前端VUE渗透测试的一些技巧和思路 admin 101411文章 87评论 2023年1月10日12:05:15评论731 views字数 1242阅读4分8秒阅读模式 文章作者:TUANOAN 原文地址:https://forum.butian.net/share/1748 0x01 前言 Webpack 是一个前端资源加载/打包工具。它将根据模块的依赖关系进行静态分析,然后将这些模块按照指定的规则生成对应的静态资源。 但一般情况下所有打包的文件都会被加载,导致了泄露一些敏感信息(如敏感的path,api接口等) 0x02案例 -未授权泄露管理员账号密码 某天EDU上了新证书,想着快人一步,立马就开始信息收集打点 习惯的打开F12查找一些有用的信息,看了一下明显是前后端分离的站点用了webpack进行打包,所以我的思路是重点找未授权,鉴权不完善等问题 app.js里的加载文件引起了我的注意,然后就是访问了/AdminManager,但鉴权了,记得看过一篇文章,”有些网站外部做的很好,登录后里面却出现了很多问题“ 然后我就去试着构造链接,去访问他加载的文件,找到了两处接口 访问其中一处接口,发现未授权泄露大量普通管理员账号密码 既然有了一处有问题,那么出现其他问题的概率还是很大的,看了看Cookie的存储值,看是否存在弱key的问题,其他的看起来没有这个问题,只是这个role的存储感觉有点问题 最后试着改成“管理员”,发现不管有没有其他的Cookie值,都可以访问后台进行操作,而且权限极大(在写这个文章的时候洞已经修了,这里就不放图了) 0x03案例 - 敏感路径泄露进行文件上传 眼馋上海某国语的证书,打点打点 习惯的F12,发现webpack泄露 这个站可以注册账号,想到了鉴权不完善的问题,然后就直接去看router目录下的内容了,可惜没有什么关于权限的,只好找了一个看起来“顺眼”的瞅了瞅 去看加载的vue,果然找到了一处件上传接口 然后就是构造数据包,这里虽然是白名单但是html会被防火墙拦截,但发现xml没有 访问链接,alert(1) 0x04案例 - 泄露导致未授权文件上传 想换某济的水杯,努力打点 都Vue框架了,当然还是要习惯的F12,三步一连,迅速收集 没有登录(莫得某济统一账户),这个界面可以访问,试试上传一下 什么后缀都没有限制,但他是前后端分离的站点,可恶 访问,alert(/xss/) 0x05 总结 webpack的打包方便了我们,却也因为他的特性,使网站也存在了一些安全问题...... 来源:李白你好 如有侵权,请联系删除 推荐阅读 实战|记一次奇妙的文件上传getshell 「 超详细 | 分享 」手把手教你如何进行内网渗透 神兵利器 | siusiu-渗透工具管理套件 一款功能全面的XSS扫描器 实战 | 一次利用哥斯拉马绕过宝塔waf BurpCrypto: 万能网站密码爆破测试工具 快速筛选真实IP并整理为C段 -- 棱眼 自动探测端口顺便爆破工具t14m4t 渗透工具|无状态子域名爆破工具(1秒扫160万个子域) 查看更多精彩内容,还请关注橘猫学安全: 每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看” 原文始发于微信公众号(橘猫学安全):前端VUE渗透测试的一些技巧和思路 点赞 https://cn-sec.com/archives/1509606.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论