当前位置: 代码网 > it编程>编程语言>Javascript > 记录一次发现Webpack源码泄露(js.map泄露)过程

记录一次发现Webpack源码泄露(js.map泄露)过程

2024年07月28日 Javascript 我要评论
记录发现webpack源代码泄露的复现,js.map文件泄露

一、漏洞简介

vue使用webpack(静态资源打包器)的时候,如果未进行正确配置,会产生一个js.map文件,而这个js.map可以通过工具来反编译还原vue源代码,产生代码泄露。

二、环境配置

1、安装nodejs

使用npm -v查看版本

在这里插入图片描述

2、安装reverse-sourcemap

使用如下命令安装

在这里插入图片描述

三、源码发现

在目录扫描中,发现某个压缩包中存在js.map文件
在这里插入图片描述
解压该文件

四、反编译源码

在这里插入图片描述
反编译成功,进入目录
在这里插入图片描述

五、修复建议

在项目路径下修改config/index.js中build对象productionsourcemap: false;
建议删除或禁止访问正式环境中的js.map文件;

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com