“大多数敏感信息并不在前端——它们隐藏在版本控制的坟墓中。”
⚡ GitHub为何是JS侦察的金矿
现代Web应用通常由庞大的前端JavaScript包驱动——这些文件通过CDN分发、嵌入HTML或由现代框架(React、Vue、Angular)构建。而这些JS文件并非凭空产生。
它们诞生、演变并在GitHub仓库中被意外错误配置——这正是价值所在。因此,与其从Burp或浏览器开发者工具开始,您可以直接从源头GitHub展开侦察。
🔍 在GitHub进行JS侦察时的关键目标
1️⃣ 泄露的内部JS文件
重点查找:
admin.js,internal.js,beta.js,staging.bundle.jsdebug.js,test.js,monitor.js,analytics.js
这些文件通常包含:
- 未在生产环境暴露的内部API路径
- 功能开关
- 暴露逻辑路径的JS条件语句(例如
if (user.isAdmin))
2️⃣ 暴露的端点
检查以下调用内部:
axios.get,fetch(),$.ajax,XMLHttpRequest或自定义apiClient.get