基于Vue开发的前端系统中寻找后端API及其参数

前言

在日常渗透工作中,常常遇到后台系统,且有相当一部分是自研开发的系统,没有源代码,没有弱口令漏洞,也没有swaggerwebpack泄露等。幸运的是,这些系统几乎都是前后端分离的架构,而我发现使用vue开发的前端项目中存在一定的规律,正常情况下可以找到系统中的所有api机及其参数,我利用此规律,在大量项目中挖掘到高危漏洞,如密码重置,敏感接口未授权(增删改查用户等),任意文件下载,sql注入等。

本文从如下三方面进行论述

  1. 尽可能的找到所有的js文件

  2. 接口参数在接口附近

  3. 接口参数离接口较远,甚至不在同一个文件中,这种如何找到接口参数

JS文件搜集

第一种情况:JS文件链接嵌入在script#src标签属性中

但是一个应用系统,尤其是后台系统,在访问时,不会加载所有的js文件,因此这种方式也很难找全所有的js文件。

第二种情况:JS文件地址编写在JS代码中

上述结构一般会出现在app.xxxxxx.js文件中,当然也遇到过在其他js文件中,如index.js

通过这种结构进行拼接便可获取所有的js文件,如static/js/chunk-0b32afe8.766b89cf.js

接口参数在接口附近

接口在参数附近,这种没什么好说的,参数很好找

接口参数离接口较远

案例一

老规矩,先搜集更多的js文件,在app.b7ca27765d0a5354ebec.js中可以查看到许多js文件

app.b7ca27765d0a5354ebec.js中也搜集到很多接口

这里以/api/user/login接口为例,找出此接口的请求参数,在上图可以看到此接口是POST请求,在此接口附近有以下发现,/api/user/login接口赋值给了o,它定义在c3c9这个function中,在这个function中将c变量与o变量进行了绑定,因此,后续可通过c3c9c定位到/api/user/login接口

https://xx.xx.xxx.xxx/js/app.b7ca27765d0a5354ebec.js?t=1701951166108 找到两处引用c3c9的地方

ife变量与c3c9进行了绑定,因此通过icfec可以定位到/api/user/login方法,然后在此app.b7ca27765d0a5354ebec.js文件中全局搜索Object(i,c )Object(fe.c)Object(i,c )Object(fe.c)就是代表/api/user/login方法,然后在https://xx.xx.xxx.xxx/js/app.b7ca27765d0a5354ebec.js?t=1701951166108 文件中并没有找到Object(i,c )和Object(fe.c),因此在其它js文件中寻找,不过在其它文件中寻找需要重新找到c3c9。在https://xx.xx.xxx.xxx/js/chunk-2703ab0c.03c38d361c89aa80563e.js 中找到了c3c9

然后在

https://xx.xx.xxx.xxx/js/chunk-2703ab0c.03c38d361c89aa80563e.js?t=1701951166108

中全局寻找Object(i.c),此时Object(i.c)代表/api/user/login,而它的参数如下

其中的captchaloginInfo可以在当前模块的数据定义data中可以看到

因此,/api/user/login接口的参数如下

复制代码
{
  "username":"",
  "password":"",
  "captcha":{
    "nonceStr":"",
    "value":"",
    "tokenCache":""
  }
}

使用登录功能验证一下,完全一致。

案例二

网站 http://xx.xx.xxx.xxx:8081/xxq_zhxq_web/#/login?redirect=%2F

老规矩,获取所有的js文件

http://xx.xx.xx.xx:8081/xxq_zhxq_web/static/js/app.bb8538d1.js 发现重置密码接口

在所有js文件中搜索b3f4

再寻找Object(n["f"]),轻松找到参数

最终构造数据如下,可成功重置任意用户密码

小结

从上述两个案例,可以整体上了解寻找API与对应参数信息,其中也存在一定的细节差异,如:

  1. API接口绑定写法不一样:Object(n["f"])Object(i.c),这个其实不影响寻找接口与对应参数,只不过存在一定的灵活性,可以先看看目标系统是使用什么方式绑定API接口的,再进行搜索

  2. chunk-xxx.xxx.js循环遍历结构大部分在app.xxxxx.js文件中,也有一定概率存在在其他文件中。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

更多网络安全优质免费学习资料与干货教程加v

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

相关推荐
传知摩尔狮4 分钟前
Linux 中断源码性能分析实战:从内核深处榨取每一丝性能
linux·运维·服务器
森叶9 分钟前
Electron 主进程中使用Worker来创建不同间隔的定时器实现过程
前端·javascript·electron
霸王蟹17 分钟前
React 19 中的useRef得到了进一步加强。
前端·javascript·笔记·学习·react.js·ts
霸王蟹18 分钟前
React 19版本refs也支持清理函数了。
前端·javascript·笔记·react.js·前端框架·ts
春风化作秋雨20 分钟前
Nginx应用场景详解与配置指南
运维·nginx
繁依Fanyi23 分钟前
ColorAid —— 一个面向设计师的色盲模拟工具开发记
开发语言·前端·vue.js·编辑器·codebuddy首席试玩官
codelxy26 分钟前
vue引用cesium,解决“Not allowed to load local resource”报错
javascript·vue.js
BXCQ_xuan33 分钟前
Ngrok 配置:实现 Uniapp 前后端项目内网穿透
运维·uni-app
JANYI20181 小时前
一文读懂-嵌入式Ubuntu平台
linux·运维·ubuntu
程序猿阿伟1 小时前
《社交应用动态表情:RN与Flutter实战解码》
javascript·flutter·react native