webpack带来的安全风险
Posted ChaMd5安全团队
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了webpack带来的安全风险相关的知识,希望对你有一定的参考价值。
招新小广告
ChaMd5 ctf组 长期招新
尤其是reverse+pwn+合约的大佬
欢迎联系admin@chamd5.org
最近在资产收集过程中,发现越来越多的vue应用,大部分会使用webpack进行打包,如果没有正确配置,就会导致vue源码泄露。
webpack是一个javascript应用程序的静态资源打包器(module bundler)。它会递归构建一个依赖关系图(dependency graph),其中包含应用程序需要的每个模块,然后将所有这些模块打包成一个或多个bundle。
可以直接使用浏览器的调试模式进行查看,我们对vue的源码泄露并没有什么兴趣,感兴趣的是泄露的各种信息如API、加密算法、管理员邮箱、内部功能等等。下图泄露了全部的API。
很多vue应用都是先渲染页面再判断是否登陆,根据这个小缺陷,我们首先可以查看相关功能,或者利用Burpsuite修改验证用户的返回包,然后爬虫爬一下API,分析一下参数,偶尔会遇到没有权限验证的接口,或者会有注入、XSS之类的漏洞。
其他的文件也可以多留意一下
拼接URL,这个报错一看就是个thinkphp
构造一下请求:thinkphp5
最近的thinkphp代码执行
漏洞案例,大家根据文章和漏洞名称猜测一下思路:
某碑分站权限控制不当进入运维管理系统
某陌分站webpack配置不当进入后台
其他的由于还未修复,就不说了。
ref:
https://www.webpackjs.com/concepts/
https://segmentfault.com/a/1190000008961395
https://www.cnblogs.com/liemei/p/7826202.html(修复建议)
【
本文来自 ChaMd5安全团队,文章内容以思路为主。
如需转载,请先联系ChaMd5安全团队授权。
未经授权请勿转载。
】
以上是关于webpack带来的安全风险的主要内容,如果未能解决你的问题,请参考以下文章