“大多数敏感信息并不在前端——它们隐藏在版本控制的坟墓中。”
⚡ GitHub为何是JS侦察的金矿
现代Web应用通常由庞大的前端JavaScript包驱动——这些文件通过CDN分发、嵌入HTML或由现代框架(React、Vue、Angular)构建。而这些JS文件并非凭空产生。
它们诞生、演变并在GitHub仓库中被意外错误配置——这正是价值所在。因此,与其从Burp或浏览器开发者工具开始,您可以直接从源头GitHub展开侦察。
🔍 在GitHub进行JS侦察时的关键目标
1️⃣ 泄露的内部JS文件
重点查找:
admin.js
,internal.js
,beta.js
,staging.bundle.js
debug.js
,test.js
,monitor.js
,analytics.js
这些文件通常包含:
- 未在生产环境暴露的内部API路径
- 功能开关
- 暴露逻辑路径的JS条件语句(例如
if (user.isAdmin)
)
2️⃣ 暴露的端点
检查以下调用内部:
axios.get
,fetch()
,$.ajax
,XMLHttpRequest
或自定义apiClient.get