通过GitHub进行JavaScript侦察:在访问应用前发现敏感信息

本文揭示了如何通过GitHub仓库挖掘前端JavaScript文件中的敏感信息,包括内部API路径、功能开关和管理逻辑,为安全研究人员提供了一种新型的侦察方法。

“大多数敏感信息并不在前端——它们隐藏在版本控制的坟墓中。”

⚡ GitHub为何是JS侦察的金矿

现代Web应用通常由庞大的前端JavaScript包驱动——这些文件通过CDN分发、嵌入HTML或由现代框架(React、Vue、Angular)构建。而这些JS文件并非凭空产生。

它们诞生、演变并在GitHub仓库中被意外错误配置——这正是价值所在。因此,与其从Burp或浏览器开发者工具开始,您可以直接从源头GitHub展开侦察。

🔍 在GitHub进行JS侦察时的关键目标

1️⃣ 泄露的内部JS文件

重点查找:

  • admin.js, internal.js, beta.js, staging.bundle.js
  • debug.js, test.js, monitor.js, analytics.js

这些文件通常包含:

  • 未在生产环境暴露的内部API路径
  • 功能开关
  • 暴露逻辑路径的JS条件语句(例如if (user.isAdmin)

2️⃣ 暴露的端点

检查以下调用内部:

  • axios.get, fetch(), $.ajax, XMLHttpRequest或自定义apiClient.get
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计