基于Vue开发的前端系统中寻找后端API及其参数
创始人
2024-11-18 00:03:24
0

前言

在日常渗透工作中,常常遇到后台系统,且有相当一部分是自研开发的系统,没有源代码,没有弱口令漏洞,也没有swaggerwebpack泄露等。幸运的是,这些系统几乎都是前后端分离的架构,而我发现使用vue开发的前端项目中存在一定的规律,正常情况下可以找到系统中的所有api机及其参数,我利用此规律,在大量项目中挖掘到高危漏洞,如密码重置,敏感接口未授权(增删改查用户等),任意文件下载,sql注入等。
本文从如下三方面进行论述

  1. 尽可能的找到所有的js文件

  2. 接口参数在接口附近

  3. 接口参数离接口较远,甚至不在同一个文件中,这种如何找到接口参数

JS文件搜集

第一种情况:JS文件链接嵌入在script#src标签属性中

图片

但是一个应用系统,尤其是后台系统,在访问时,不会加载所有的js文件,因此这种方式也很难找全所有的js文件。
第二种情况:JS文件地址编写在JS代码中

图片

图片

上述结构一般会出现在app.xxxxxx.js文件中,当然也遇到过在其他js文件中,如index.js

图片

通过这种结构进行拼接便可获取所有的js文件,如static/js/chunk-0b32afe8.766b89cf.js

接口参数在接口附近

接口在参数附近,这种没什么好说的,参数很好找

图片

接口参数离接口较远

案例一

老规矩,先搜集更多的js文件,在app.b7ca27765d0a5354ebec.js中可以查看到许多js文件

图片

app.b7ca27765d0a5354ebec.js中也搜集到很多接口

图片

图片

这里以/api/user/login接口为例,找出此接口的请求参数,在上图可以看到此接口是POST请求,在此接口附近有以下发现,/api/user/login接口赋值给了o,它定义在c3c9这个function中,在这个function中将c变量与o变量进行了绑定,因此,后续可通过c3c9c定位到/api/user/login接口

图片

在https://xx.xx.xxx.xxx/js/app.b7ca27765d0a5354ebec.js?t=1701951166108 找到两处引用c3c9的地方

图片

图片

ife变量与c3c9进行了绑定,因此通过icfec可以定位到/api/user/login方法,然后在此app.b7ca27765d0a5354ebec.js文件中全局搜索Object(i,c )Object(fe.c)Object(i,c )Object(fe.c)就是代表/api/user/login方法,然后在https://xx.xx.xxx.xxx/js/app.b7ca27765d0a5354ebec.js?t=1701951166108 文件中并没有找到Object(i,c )和Object(fe.c),因此在其它js文件中寻找,不过在其它文件中寻找需要重新找到c3c9。在https://xx.xx.xxx.xxx/js/chunk-2703ab0c.03c38d361c89aa80563e.js 中找到了c3c9

图片

然后在
https://xx.xx.xxx.xxx/js/chunk-2703ab0c.03c38d361c89aa80563e.js?t=1701951166108
中全局寻找Object(i.c),此时Object(i.c)代表/api/user/login,而它的参数如下

图片

其中的captchaloginInfo可以在当前模块的数据定义data中可以看到

图片

因此,/api/user/login接口的参数如下

{   "username":"",   "password":"",   "captcha":{     "nonceStr":"",     "value":"",     "tokenCache":""   } }

使用登录功能验证一下,完全一致。

图片

案例二

网站 http://xx.xx.xxx.xxx:8081/xxq_zhxq_web/#/login?redirect=%2F
老规矩,获取所有的js文件

图片

在http://xx.xx.xx.xx:8081/xxq_zhxq_web/static/js/app.bb8538d1.js 发现重置密码接口

图片

图片

在所有js文件中搜索b3f4

图片

再寻找Object(n["f"]),轻松找到参数

图片


最终构造数据如下,可成功重置任意用户密码

图片

小结

从上述两个案例,可以整体上了解寻找API与对应参数信息,其中也存在一定的细节差异,如:

  1. API接口绑定写法不一样:Object(n["f"])Object(i.c),这个其实不影响寻找接口与对应参数,只不过存在一定的灵活性,可以先看看目标系统是使用什么方式绑定API接口的,再进行搜索

  2. chunk-xxx.xxx.js循环遍历结构大部分在app.xxxxx.js文件中,也有一定概率存在在其他文件中。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

更多网络安全优质免费学习资料与干货教程加v

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

相关内容

热门资讯

今日百科插件!(Wepoke)... 今日百科插件!(Wepoke)外挂透明挂辅助插件(透视挂)软件透明挂(2020已更新)(哔哩哔哩);...
1分钟辅助挂!(wEpoKer... 相信很多朋友都在电脑上玩过wEpoKer吧,但是很多朋友都在抱怨用电脑玩起来不方便。为此小编给大家带...
六分钟了解(碰杠胡)外挂透明挂... 您好,碰杠胡这款游戏可以开挂的,确实是有挂的,需要了解加微【136704302】很多玩家在这款游戏中...
七分钟大厅!Wepoke测试(... 七分钟大厅!Wepoke测试(wepoker)外挂透明挂辅助软件,(透视挂)云扑克德州PK(2020...
2024教程!(中至九江)外挂... 2024教程!(中至九江)外挂透明挂辅助透视,微扑克真的有外挂,揭秘攻略(2023已更新)(哔哩哔哩...
总算清楚!wepoker私人辅... 总算清楚!wepoker私人辅助器,wepoker手机助手,靠谱教程(有挂普及)-哔哩哔哩;wepo...
今日头条透视!(wepoKE)... 今日头条透视!(wepoKE)外挂透明挂辅助透视(透视挂)软件透明挂(2022已更新)(哔哩哔哩);...
5分钟脚本!(wepoker)... 5分钟脚本!(wepoker)辅助透视脚本,(透视)htx矩阵wepoker辅助(2020已更新)(...
七分钟科技!Wepoke代打(... 您好,Wepoke代打这款游戏可以开挂的,确实是有挂的,需要了解加微【136704302】很多玩家在...
2分钟软件!(WePoKer)... 【福星临门,好运相随】;2分钟软件!(WePoKer)外挂透明挂辅助软件(辅助透视)软件透明挂(20...