webpack测试指南

前言:


本文水得一批,表哥们请绕过
现在许多网站都使用webpack对网站打包,许多前端框架也默认配置好webpack。但是开发者忽视导致存在潜在风险,在线上环境使用了开发环境的配置,或者配置了sourcemap允许在生产环境中使用

在实际渗透过程中,许多网站还是存在这种情况。通常一般是配置了devtool: 'source-map'

我们可以在js的文件名后面加上.map,如果存在该文件,我们则可以通过工具解压缩webpack

或者当我们一般看到类似这样的代码时,也基本可以对其进行解压缩

webpack解压缩:


方法一:

利用的工具:https://github.com/SunHuawei/SourceDetector

安装过程:(可能要开代理)

apt-get install npm
npm install gulp
npm install -g node-gyp bower
npm install -g express
git clone https://github.com/SunHuawei/SourceDetector.git
npm install
bower install
gulp

实现效果:

点击即可下载解压缩webpack:

方法二:

安装 reverse-sourcemap

npm install --global reverse-sourcemap

利用步骤:

# 下载 *.js.map  (右键查看源代码,找到 js ,在 js 后面加上 .map)
curl -O https://127.0.0.1/*.js.map
# 使用 reverse-sourcemap
reverse-sourcemap --output-dir ./test xxx.js.map
方法三:

安装 restore-source-tree

npm i -g restore-source-tree

利用过程:

restore-source-tree --out-dir <OUT_DIR> <FILE>

测试过程中发现无法得到文件,先作记录

利用 Packer-Fuzzer 进行自动化漏洞测试:


项目地址:https://github.com/rtcatc/Packer-Fuzzer

利用该工具支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测

参考如下:


通过sourcemap解压缩webpack 实战
实战 | 记录某一天安服仔的漏洞挖掘过程

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。
禁止转载,如需转载请通过简信或评论联系作者。

相关阅读更多精彩内容

友情链接更多精彩内容