挖洞日记 | Webpack实操

admin 2025年6月7日01:40:58评论1 views字数 932阅读3分6秒阅读模式

1 信息搜集

当然哈,首先还是先想办法搞到一个统一身份认证,教给大家怎么搞:
这里我又找到了我一个高中同学,和他聊高中一起同生共死的曾经,翻着我们的照片~想念若隐若现~去年的冬天~我们笑得很甜~ok他开始回忆过往,并且开始很有感触,出其不意,他包不会拒绝的
挖洞日记 | Webpack实操
由于我本人对webpack站点的打法比较算是有点心得,这里我根据webpack站点的特征构造其指纹,想专门检索webpack站点。

(domain="*.edu.cn")&&web.body="chunk"

挖洞日记 | Webpack实操

2 实战教学

好的现在找到了我们想打的一些站点,打开之后查看源代码,这里可以看到,我这个站点还有webpack打包导致的api和router路径泄露,这里也往往是重中之重
挖洞日记 | Webpack实操

技巧1

这里可以直接拼接/404,/login这种我们已经知道的接口,他会定位到一些接口的位置。就更方便我们去找

挖洞日记 | Webpack实操

很明显这种什么/xx/xxx/role,这种接口,就不是什么正常的接口。一般来讲爆破也爆不出来,直接去拼接访问,别的接口也有一些危害,这里但拎出来这个危害最大的,这里他就没做好鉴权。

挖洞日记 | Webpack实操

技巧2

拼接的时候我能看到他有那么0.几秒出现了别的页面,但是又跳回了登录界面,这个时候可以用bp卡住这个回到登录界面的包不放。
挖洞日记 | Webpack实操
ok,这个admin组是我创建的,我在里面添加了一个000用户,并且把权限全都拉满

挖洞日记 | Webpack实操
也是成功登录,到这已经危害拉满了。三十七万人的身份证号手机号,银行卡号等敏感信息泄露

挖洞日记 | Webpack实操

3 pdf存储xss

那好不容易进来,肯定还要继续测sql,xss,文件上传,逻辑越权之类的,找到注入点直接跑sql也是没跑出来,打出来一个存储xss。还有逻辑越权,比较简单。

挖洞日记 | Webpack实操

挖洞日记 | Webpack实操

4 webpack知识补充

可移步到我写的这两篇文章
利用shuji还原webpack打包源码,小白混项目必学。https://bbs.zkaq.cn/t/31841.html某大学某系统webpack接口泄露引发的一系列漏洞https://bbs.zkaq.cn/t/31795.html

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

挖洞日记 | Webpack实操

原文始发于微信公众号(掌控安全EDU):挖洞日记 | Webpack实操

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日01:40:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挖洞日记 | Webpack实操http://cn-sec.com/archives/3867533.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息