0x01 工具介绍玄镜 AegisScope 全新前端渗透审计利器内置全站技术栈被动指纹嗅探能力可自动识别网站框架、服务版本与组件特征。集成 Vue 路由运行时审计、接口资产抓取与 API 批量检测功能支持匿名与登录态双向比对。可智能排查敏感信息泄露、未授权访问、接口越权及支付参数篡改等业务逻辑高危漏洞无需复杂配置浏览器直接安装即用大幅提升 SRC 挖洞与授权渗透测试效率。注意现在只对常读和星标的公众号才展示大图推送建议大家把渗透安全HackTwo设为星标⭐️否则可能就看不到了啦下载地址在末尾 #渗透安全HackTwo0x02 功能介绍✨核心能力代码资产采集自动采集当前页面的外链脚本和内联脚本。支持页面 HTML 一并纳入采集与扫描。保存模块分为 JS 和 HTMLJS 会将代码类资源统一打包为 ZIPHTML 会将当前页面尽量内联为单个 HTML 文件。支持继续发现运行时 chunk、SourceMap、框架资源、内联 SourceMap 中的源码文件。对同源资源使用当前页面上下文读取提高登录态页面的代码资源获取成功率。泄露扫描泄露扫描用于发现前端代码中可能暴露的敏感数据、密钥、令牌和不安全加密用法。支持识别的常见类型包括云厂商凭证AWS、阿里云、腾讯云、Google Cloud、Azure、华为 OBS/OSS 等。平台 TokenGitHub、GitLab、Slack、Discord、npm、Docker、Shopify、Cloudflare、Vercel、Netlify、Mailgun、Firebase 等。API Key 与请求头凭证Bearer Token、Basic Auth、Authorization Token、X-API-Key、Session/Cookie Token 等。个人敏感信息邮箱、手机号、国际手机号、身份证号、银行卡号、公网 IP、内网 IP 等。WebhookSlack、Discord、企业微信、钉钉、飞书等。加密风险硬编码 AES/IV/HMAC/JWT 密钥、AES ECB、DES/3DES、RC4、MD5/SHA1 安全上下文、RSA PKCS1/NoPadding、eval 解码执行等。打包/混淆识别Webpack、Vite/Rollup、Parcel、Browserify、Next.js、Nuxt、Angular、Umi/Dva以及常见混淆和压缩特征。扫描结果会按漏洞严重性排序危害最高的结果优先展示。网站嗅探网站嗅探模块采用玄镜自研的多来源识别思路用于对当前站点进行被动技术识别。点击主弹窗中的“网站嗅探”后结果会直接在当前插件页面内展开不会跳转到新的页面。模块会结合页面 HTML、响应头、Cookie、Meta、脚本资源、运行时全局变量和资源路径等多类证据快速识别 Web Server、运行时、前后端框架、CMS、JavaScript 库、UI 框架、字体脚本、数据库线索、分析工具、CDN 和安全响应头等信息。识别结果会按技术分类展示技术名、版本和命中证据便于人工复核避免只依赖单个关键词造成误报。V1.1.3 增强了 jQuery 运行时、脚本路径、资源路径和页面脚本证据识别识别到 jQuery 后会显示“jQuery低版本漏洞验证”入口并将嗅探到的目标 jQuery 链接传入验证页面。指纹扫描指纹扫描模块位于网站嗅探页面中用于对当前站点进行主动指纹识别。点击网站嗅探结果上方的“指纹扫描”后会跳转到独立扫描页面并自动开始扫描无需再次手动点击开始。模块会结合首页响应、响应头、标题、Body 关键特征、图标 Hash、静态资源、常见产品路径和多证据评分进行识别并对登录页、通用标题、弱关键词和错误页面进行降噪处理减少把普通页面误判为具体产品的情况。扫描结果会展示命中的产品、分类、置信度、状态码、响应长度、标题和关键证据便于人工复核。漏洞审计漏洞审计模块用于从前端源码和接口线索中提取潜在业务风险并辅助进行授权验证。主要审计方向未授权 API、敏感 API、鉴权状态异常。接口文档、OpenAPI、Swagger、Knife4j、GraphQL、GraphiQL 暴露。前端路由鉴权依赖客户端状态。IDOR、租户/角色/归属字段可控。支付、订单、金额、优惠、余额等逻辑参数风险。DOM XSS 数据流。重定向、外部 URL、SSRF 参数风险。上传校验依赖前端。CSRF、跨站凭证、CORS 配置风险。可自动验证的发现会显示“验证”按钮例如同源接口匿名探测。接口文档入口探测。前端路由守卫绕过尝试。需要业务上下文的发现会显示“人工复核”说明不再显示误导性的验证按钮例如IDOR/越权。支付金额篡改。上传绕过。DOM XSS。CSRF。租户/角色字段可控。每条漏洞发现都会尽量展示触发漏洞的文件。命中的代码片段。证据说明。复核或修复建议。API 批量测试漏洞审计模块内置 API 批量测试能力支持 GET、POST、HEAD、OPTIONS、PUT、PATCH、DELETE。支持自定义请求体。同时测试带登录态请求和匿名请求。支持响应状态码、响应类型、响应预览。自动将高风险 API 放在前面。每条 API 支持单独手动测试并选择 HTTP 方法。对于 POST、PUT、PATCH、DELETE 等可能触发业务变更的方法插件会进行确认提示。请只在授权测试环境中使用。Vue Router 运行时分析Vue 工具模块用于分析当前页面中的 Vue / Vue Router 运行时实例。主要能力识别 Vue 运行时、Router 实例、路由列表和守卫信息。展示路由 path、name、meta、敏感路由标记。支持点击路由直接跳转。对前端路由鉴权类发现可在验证时尝试清除路由守卫、修改鉴权 meta并进入目标路由页面。支持恢复已修改的路由守卫和 meta 状态。说明如果跳转后出现“登录失效请重新登录”通常说明服务端接口仍然校验登录态或会话状态。这种情况代表前端路由绕过不等于服务端鉴权绕过需要继续复核接口返回状态。0x03 更新介绍基于 V1.1.2 的功能升级和修复版本。 增强网站嗅探中的 jQuery 识别强度增加运行时版本、脚本路径、资源路径和内联脚本证据。 网站嗅探识别到 jQuery 后新增“jQuery低版本漏洞验证”入口。 新增 jQuery 低版本验证页面打开时默认使用嗅探到的目标网站 jQuery 链接也支持手动填写 jQuery 链接并优先使用手动链接验证。0x04 使用介绍安装方式Chrome / Edge 加载未打包扩展解压玄镜 AegisScope_V1.1.3.zip。打开浏览器扩展管理页面Chromechrome://extensionsEdgeedge://extensions开启“开发者模式”。点击“加载已解压的扩展程序”。选择解压后的扩展目录。在目标页面打开插件图标即可开始使用。泄露类类型示例云密钥AWS、阿里云、腾讯云、GCP、Azure、华为 OBS/OSS平台 TokenGitHub、GitLab、Slack、Discord、npm、Docker、Cloudflare、Shopify认证信息Bearer、Basic Auth、Authorization Token、Session/CookieWebhookSlack、Discord、企业微信、钉钉、飞书个人信息邮箱、手机号、国际手机号、身份证号、银行卡、公网/内网 IP加密风险硬编码密钥、弱算法、不安全模式、解码后执行审计类类型说明未授权接口匿名请求可访问敏感接口鉴权异常带登录态与匿名请求返回状态不一致接口文档暴露Swagger/OpenAPI/GraphQL 调试入口客户端鉴权路由守卫或 meta 依赖前端状态逻辑风险支付、订单、角色、租户、归属字段可控XSS/跳转/上传DOM XSS、开放重定向、上传校验依赖前端CSRF/CORS跨站凭证、CSRF 配置、CORS 宽松配置下载⬇️回复20260512获取下载⬇️