前言
本文经验适用于前端用Webpack
打包的Vue站点
,阅读完本文,可以识别出Webpack打包的Vue站点,同时可以发现该Vue站点的路由。
成果而言:可能可以发现未授权访问。
识别Vue
识别出Webpack打包的Vue站点可以通过以下几种方式
- 浏览器插件:【指纹识别】Wappalyzer 浏览器插件
![图片[1] - 【Vue渗透】Vue站点渗透思路 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/01/image-5.png)
- 通过浏览器开发者工具
- 源代码 -> 在目标站点中的静态文件中找到类似于
app.**********.js
这样的文件 - 网络 -> 在加载文件中发现一堆类似于
chunk-*********.js
的js文件
- 源代码 -> 在目标站点中的静态文件中找到类似于
![图片[2] - 【Vue渗透】Vue站点渗透思路 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/01/image-7-1024x307.png)
![图片[3] - 【Vue渗透】Vue站点渗透思路 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/01/image-6-1024x414.png)
- 浏览器URL栏特征
- 识别地址栏带
/#/
- 识别地址栏带
![图片[4] - 【Vue渗透】Vue站点渗透思路 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/01/image-11-1024x234.png)
渗透Vue站点
找未授权的路由可以通过手动 or 工具
的方式结合利用,先看手动方式。
未授权访问 – 手动
手动打开app.*****.js
文件,搜索path:
关键词,即可获得相关路径,然后就可以进行拼接尝试访问
![图片[5] - 【Vue渗透】Vue站点渗透思路 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/01/image-10-1024x392.png)
未授权访问 – 工具
开发者工具 -> Vue(需要激活浏览器扩展) -> Routes
![图片[6] - 【Vue渗透】Vue站点渗透思路 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/01/image-9-1024x405.png)
THE END
暂无评论内容