隐藏在 JS 文件中的信息泄露漏洞(实例)
2019-09-14 17:26:25 Author: mp.weixin.qq.com(查看原文) 阅读量:262 收藏

只供技术学习交流、请勿用于非法行为、否则后果自负

前言

JS文件就像一个宝库、里面可能隐藏着 API 接口、网站后台、未授权路径、子域名等等信息。今天预言就为大家带来一些小实例、希望大家也能 Get 到这个小技巧。

实例

在日常挖洞中、习惯右键查看网站源码、发现一条可疑的 JS 文件

身为一个脚本小子当然利用一波工具跑一下看看有没有好东西(工具在公众号第一篇文章有分享)

python linkfinder.py -i https://xxx.com/js/services.min.js -o 1.html

生成一个名为 1.html 的文件、打开 1.html 发现一条有意思的 api

直接用 URL 拼接打开发现是 404

http://xxx.com/xxx/getAllUser/api?id=

上图好像还可以拼接参数、尝试拼接一下参数

http://xxx.com/xxx/getAllUser/api?id=&curPage=1

嘴角微微扬起、成功收获一个信息泄露漏洞、然后相继找到 4条 用户信息的 API

文末

在未授权的情况下请勿非法测试、一切未授权的渗透测试都是犯法的。渗透千万条,安全第一条。


文章来源: https://mp.weixin.qq.com/s/kpzB6bjr5bU5jT8i5so96g
如有侵权请联系:admin#unsafe.sh