只供技术学习交流、请勿用于非法行为、否则后果自负
JS文件就像一个宝库、里面可能隐藏着 API 接口、网站后台、未授权路径、子域名等等信息。今天预言就为大家带来一些小实例、希望大家也能 Get 到这个小技巧。
在日常挖洞中、习惯右键查看网站源码、发现一条可疑的 JS 文件
身为一个脚本小子当然利用一波工具跑一下看看有没有好东西(工具在公众号第一篇文章有分享)
python linkfinder.py -i https://xxx.com/js/services.min.js -o 1.html
生成一个名为 1.html 的文件、打开 1.html 发现一条有意思的 api
直接用 URL 拼接打开发现是 404
http://xxx.com/xxx/getAllUser/api?id=
上图好像还可以拼接参数、尝试拼接一下参数
http://xxx.com/xxx/getAllUser/api?id=&curPage=1
嘴角微微扬起、成功收获一个信息泄露漏洞、然后相继找到 4条 用户信息的 API
在未授权的情况下请勿非法测试、一切未授权的渗透测试都是犯法的。渗透千万条,安全第一条。