フロントエンド VUE ペネトレーション テストのスキルとアイデア

Webpack は、フロントエンドのリソース読み込み/パッケージ化ツールです。モジュールの依存関係に基づいて静的分析を実行し、指定されたルールに従ってこれらのモジュールに対応する静的リソースを生成します。

ただし、一般に、パッケージ化されたすべてのファイルがロードされるため、一部の機密情報 (機密パス、API インターフェイスなど) が漏洩します。

事例1:管理者アカウントのパスワードが不正に漏洩

F12 を開いて有益な情報を見つけ、フロントエンドとバックエンドが明らかに分離されているサイトを見て、Webpack を使用してパッケージ化したため、不正な承認や不完全な認証などの問題を見つけることに重点を置くという考えです。

 

app.js内の読み込みファイルに注目し、/AdminManagerにアクセスしましたが、認証はされてしまいました

次に、リンクを構築し、ロードされるファイルにアクセスして、2 つのインターフェイスを見つけてみます。

インターフェースの1つにアクセスすると、大量の一般管理者アカウントのパスワードが不正に漏洩していることがわかりました。

ケース 2: ファイルアップロードのための機密性の高いパスの漏洩

Webpackがリークしていることも判明

 

このサイトでアカウントを登録できます。認証不完全の問題を考えて、ルーターのディレクトリのコンテンツに直接アクセスしました。残念ながら、権限については何もありませんでしたが、ファイルアップロードインターフェイスに目を向けました。

 

次にデータパケットの構築ですが、ここではホワイトリストですが、htmlはファイアウォールにインターセプトされますが、xmlには何も含まれていないことがわかります。

 

XML ファイルのアップロードにより保存された XSS が正常に見つかりました

要約する

webpack のパッケージ化は誰にとっても便利ですが、その特性上、Web サイトにはセキュリティ上の問題もあります。

おすすめ

転載: blog.csdn.net/weixin_46622976/article/details/128627007