文章目录
- 前言
- 一、本地获取谷歌插件/扩展程序源码
- 二、工具化信息收集
- 总结
前言
在工作岗位变更之后,越来越多“奇奇怪怪”的东西要去渗透和测试,在我之前干安服的时候,最多的就是测一下web,极少情况下测测app,但是现在接触的面比较广,我测过docker镜像,还有今天写的这个谷歌插件。怎么样,刚接触的你肯定也跟当时的我一样,一脸懵逼,🐴得这些玩意也能测?
为了日后能方便查看,所以我就简单记录一下,不是教学,后面等我深入研究一下,我再出一篇证书的教学。
提示:以下是本篇文章正文内容,下面案例可供参考
一、本地获取谷歌插件/扩展程序源码
已安装的chrome插件的源码直接存在电脑里面,我们通过插件的id找到对应的位置就能看到源码了。
首先,chrome://extensions/进入插件管理页,勾选开发者模式,找到对应插件的id。
这里,我们获取到这个id之后,通过chrome://version/可以查看浏览器的信息,里面有浏览器所在的路径。
这里的个人资料路径就是保存在我们本地的谷歌扩展程序的文件夹了,直接进去这个文件夹。
进到给出的文件夹后,还要找到Extensions文件夹,这里就是所有插件的源代码了。
最后,根据第一步找到的id值,找到对应的文件夹,里面就是这个插件的源代码了,基本上都是html文件跟js,可以审计一下漏洞。
源代码:
二、工具化信息收集
上面是手工查找,手工审计,对于小白来说不是很友好,我在github找到了一个不错的工具,大家可以试试。是一个自动化提取源代码,自动信息收集和归纳的工具,非常牛逼。
https://github.com/Tuhinshubhra/ExtAnalysis
只需要把id值填进去就能自动信息收集了。
总结
转岗之后,眼界真的提高了不少,接触到的跟之前安服简直没法比,也希望自己身体能快点好起来。
文章原创,欢迎转载,请注明文章出处: (Chrome Ext)谷歌扩展程序-谷歌插件渗透测试方法记录.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。