利用SourceMap还原前端代码

admin 2022年4月3日15:03:05评论234 views字数 989阅读3分17秒阅读模式

0x00  写在前面

    最近做渗透测试过程中,在通过HTML源代码中的js找接口的时候发现可以通过浏览器调试功能的源代码处能够直接看到前端Vue具体的代码。

利用SourceMap还原前端代码

    然后再网上查了查,找到一个工具(restore-source-tree)可以直接通过SourceMap 将前端代码还原到本地。


0x01  安装 restore-source-tree

git clone https://github.com/laysent/restore-source-tree.gitcd restore-source-treenpm i -g restore-source-tree


利用SourceMap还原前端代码


0x02  还原代码

找个能访问的页面按Ctrl+U 查看源代码,再随便打开一个js找到映射文件。

利用SourceMap还原前端代码


通常我们要找到的SourceMap 映射文件都在这些文件的最下面有个注释的地方。

利用SourceMap还原前端代码

sourceMappingURL=chunk-vendors.6b92c4bd.js.map


把这 chunk-vendors.6b92c4bd.js.map 拼接到当前url目录就能把这个sourcemap 文件下载下来了

利用SourceMap还原前端代码


使用 restore-source-tree 开始还原代码

restore-source-tree chunk-vendors.6b92c4bd.js.map
chunk-vendors.6b92c4bd.js.map 就是我们刚才拼接的文件# -o 参数是输出目录,默认为当前目录output文件夹

利用SourceMap还原前端代码

最终生成的文件会存放在output目录

利用SourceMap还原前端代码


Reference

https://gh0st.cn/archives/2020-01-08/2

https://laysent.com/til/2019-05-03_restore-source-map


文章来源:SecPulse安全脉搏 


历史文章推荐:

XSS 实战思路总结

内网信息收集总结

xss攻击、绕过最全总结

一些webshell免杀的技巧

命令执行写webshell总结

SQL手工注入总结 必须收藏

后台getshell常用技巧总结

web渗透之发现内网有大鱼

蚁剑特征性信息修改简单过WAF

内网渗透之域渗透命令执行总结

[WEB安全]Weblogic漏洞总结


查看更多精彩内容,还请关注橘猫学安全

每日坚持学习与分享,麻烦各位师傅文章底部给点个“再看”,感激不尽利用SourceMap还原前端代码

原文始发于微信公众号(橘猫学安全):利用SourceMap还原前端代码

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月3日15:03:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用SourceMap还原前端代码https://cn-sec.com/archives/865927.html

发表评论

匿名网友 填写信息