js-接口泄露漏洞挖掘
举个栗子
举例:出现在app*****.js中的接口信息泄露

BurpSuite扩展
1、 Unexpected information
下载地址:
https://github.com/ScriptKid-Beta/Unexpected_information

2、 HaE扩展
下载地址: https://github.com/gh0stkey/HaE
BurpSuite Proxy设置
安装方法就不啰嗦了……

Unexpected information插件自动提取JS中的接口信息
多访问两下js文件,就可以看到,bp的流量记录里存在app***.js的返回信息,然后直接复制Unexpected information扩展自动提取的js接口部分内容

使用BurpSuite Intruder模块进行批量访问

1、 可尝试修改请求方法,如POST方法,请求体仅设置为{}等(未授权)
2、 可登陆状态下再次尝试批量访问泄露的接口(越权)

Payload设置

效果如下

未授权+越权:

