DS_Store文件泄漏

在这里插入图片描述

什么DS_Store

.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。 其删除以后的副作用就是这些信息的失去。

和别人交换文件(或你做的网页需要上传的时候)应该把 .DS_Store 文件删除比较妥当,因为里面包含了一些你不一定希望别人看见的信息。尤其是网站,通过 .DS_Store 可以知道这个目录里面所有文件的清单,很多时候这是一个不希望出现的问题。

DS_Store文件泄漏

.DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,可能造成文件目录结构泄漏、源代码文件等敏感信息的泄露。

利用工具——ds_store_exp

源码地址:https://github.com/lijiejie/ds_store_exp

这是一个 .DS_Store 文件泄漏利用脚本,它解析.DS_Store文件并递归地下载文件到本地(生成一个该,目标网站的一个源码文件夹)。其运行需要python2环境。
从github上下载工具到本地后,先安装需要的相关库文件:

pip install -r requirements.txt

使用:

python ds_store_exp.py http://www.example.com/.DS_Store

Example:

ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store

hd.zj.qq.com/
└── themes
    └── galaxyw
        ├── app
        │   └── css
        │       └── style.min.css
        ├── cityData.min.js
        ├── images
        │   └── img
        │       ├── bg-hd.png
        │       ├── bg-item-activity.png
        │       ├── bg-masker-pop.png
        │       ├── btn-bm.png
        │       ├── btn-login-qq.png
        │       ├── btn-login-wx.png
        │       ├── ico-add-pic.png
        │       ├── ico-address.png
        │       ├── ico-bm.png
        │       ├── ico-duration-time.png
        │       ├── ico-pop-close.png
        │       ├── ico-right-top-delete.png
        │       ├── page-login-hd.png
        │       ├── pic-masker.png
        │       └── ticket-selected.png
        └── member
            ├── assets
            │   ├── css
            │   │   ├── ace-reset.css
            │   │   └── antd.css
            │   └── lib
            │       ├── cityData.min.js
            │       └── ueditor
            │           ├── index.html
            │           ├── lang
            │           │   └── zh-cn
            │           │       ├── images
            │           │       │   ├── copy.png
            │           │       │   ├── localimage.png
            │           │       │   ├── music.png
            │           │       │   └── upload.png
            │           │       └── zh-cn.js
            │           ├── php
            │           │   ├── action_crawler.php
            │           │   ├── action_list.php
            │           │   ├── action_upload.php
            │           │   ├── config.json
            │           │   ├── controller.php
            │           │   └── Uploader.class.php
            │           ├── ueditor.all.js
            │           ├── ueditor.all.min.js
            │           ├── ueditor.config.js
            │           ├── ueditor.parse.js
            │           └── ueditor.parse.min.js
            └── static
                ├── css
                │   └── page.css
                ├── img
                │   ├── bg-table-title.png
                │   ├── bg-tab-say.png
                │   ├── ico-black-disabled.png
                │   ├── ico-black-enabled.png
                │   ├── ico-coorption-person.png
                │   ├── ico-miss-person.png
                │   ├── ico-mr-person.png
                │   ├── ico-white-disabled.png
                │   └── ico-white-enabled.png
                └── scripts
                    ├── js
                    └── lib
                        └── jquery.min.js

21 directories, 48 files

实例:

bugku-sql注入2

此题本为sql账户入题目,但他同时也有DS_Store文件泄漏漏洞。
在这里插入图片描述
通过dirsearch扫描发现.DS_Store文件泄露
在这里插入图片描述
使用利用工具——ds_store_exp查看.DS_Store文件

python ds_store_exp.py http://123.206.87.240:8007/web2/.DS_Store

在这里插入图片描述
发现flag文件,进入已下载下来的源码文件:
在这里插入图片描述

[BJDCTF 2nd]假猪套天下第一

进去之后:在这里插入图片描述
可以直接用sql注入的万能密码登录进去,但是之后再无其他线索。我们只能用dirsearch扫描一下目录,发现/.DS_Store文件,
在这里插入图片描述
那就可以断定是DS_Store文件泄露了。
之后,上我们的利用工具——ds_store_exp:

python ds_store_exp.py http://node3.buuoj.cn:28294/.DS_Store

在这里插入图片描述
列出目录发现了L0g1n.php。访问它:
在这里插入图片描述
之后解题过程见:https://blog.csdn.net/qq_45521281/article/details/105775452

更多源码泄露:https://blog.csdn.net/qq_36869808/article/details/88895109

  • 3
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
.DS_StoreMac系统用于存储目录自定义属性的隐藏文件,在浏览目录时会自动创建。.DS_Store文件中包含有关目录布局、文件图标和窗口位置等信息。在某些情况下,.DS_Store文件的信息可能会泄露。 .DS_Store信息泄露的风险在于可以通过这些文件了解到目录结构、已删除的文件文件图标和窗口位置等个人或敏感信息。这可能导致信息泄露、隐私侵犯或安全漏洞。 为了避免.DS_Store信息泄露,可以采取以下措施: 1. 禁用.DS_Store文件的创建:可以通过在终端中运行命令“defaults write com.apple.desktopservices DSDontWriteNetworkStores -bool true”来禁用.DS_Store文件在网络共享目录中的创建。 2. 定期清除.DS_Store文件:可以使用命令“sudo find / -name ".DS_Store" -depth -exec rm {} \;”来搜索并清除系统中的.DS_Store文件。 3. 使用安全文件共享方式:在进行文件共享时,避免使用.DS_Store文件,可以使用其他平台或协议,如SMB、FTP等。 4. 面向安全文件管理实践:定期检查和管理系统中的文件,及时识别和删除可能包含敏感信息的.DS_Store文件。 综上所述,.DS_Store信息泄露是一种潜在的安全威胁,可以通过禁用.DS_Store文件的创建、定期清除文件、使用安全文件共享方式和采取安全文件管理实践来减少风险。保护.DS_Store文件安全有助于保护个人隐私和信息安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值