Webpack es una herramienta de carga/empaquetado de recursos de front-end. Realizará un análisis estático basado en las dependencias de los módulos y luego generará los recursos estáticos correspondientes para estos módulos de acuerdo con las reglas especificadas.
Pero, en general, todos los archivos empaquetados se cargarán, lo que provocará la fuga de información confidencial (como rutas confidenciales, interfaces API, etc.)
Caso 1: Fuga no autorizada de la contraseña de la cuenta de administrador
Abra F12 para encontrar información útil y mire el sitio que obviamente está separado de los extremos delantero y trasero, y usó el paquete web para empaquetarlo, por lo que la idea es centrarse en encontrar problemas como la autorización no autorizada y la autenticación incompleta.
El archivo de carga en app.js atrajo la atención y luego se accedió a /AdminManager, pero se autenticó la autenticación
Luego intente construir un enlace, acceda al archivo que carga y encuentre dos interfaces
Al visitar una de las interfaces, descubrí que una gran cantidad de contraseñas de cuentas de administradores comunes se filtraron sin autorización.
Caso 2: Fuga de ruta sensible para la carga de archivos
También se encontró que el paquete web se filtró
Puede registrar una cuenta en este sitio. Pensé en el problema de la autenticación incompleta y luego fui directamente al contenido del directorio del enrutador. Desafortunadamente, no hay nada sobre permisos, pero recurrí a una interfaz de carga de archivos.
Luego es construir el paquete de datos.Aunque es una lista blanca aquí, el html será interceptado por el firewall, pero se encuentra que el xml no tiene
Se encontró con éxito un XSS almacenado causado por la carga de un archivo XML
Resumir
El empaque de webpack es conveniente para todos, pero debido a sus características, el sitio web también tiene algunos problemas de seguridad.