Привет бандиты, сейчас расскажу как "грабить корованы", и почему вебдев под макосью маст дай.
И так, экскурс в историю, при создании архива под маком, создаются файлы с доп информацией, типа
__MACOSX, ._.DS_Store, ._имя_файла
Пакуем папку COOL_ARCHIVE, получаем структуру типа
COOL_ARCHIVE.zip
or
COOL_ARCHIVE.7z
|__ COOL_ARCHIVE
|__ COOL_ARCHIVE.txt
|__ .DS_Store
|__ __MACOSX
|__ COOL_ARCHIVE
|__ ._COOL_ARCHIVE.txt
|__ ._.DS_Store
Пример1
Пример поисковой выдачи гугла по дорку
https://<МЕГА_КРУТОЙ_САЙТ>/__MACOSX/HTML/ <--- смотрим внимательно... Угадали, что к чему???
Переходим по ссылке, можем увидеть листинг директории.
Или нет, пробуем чекнуть адрес по кешу гугла, убеждаемся в наличии открытой директории.
И так, еще раз смотрим на адрес! и понимаем, что судя по ссылке /__MACOSX/HTML/ на хостинге был распакован архив, возможно не удален и все еще находится на сервере.
Брутим
https://<МЕГА_КРУТОЙ_САЙТ>/HTML.zip Получаем дамп всего сайта
https://<МЕГА_КРУТОЙ_САЙТ>/HTML.7z а может так
Для понимания всей сути баги, пробуем дорк ниже, отпишитесь кому удалось получить бекап сайта))
inurl:__MACOSX/ shop site:com
inurl:__MACOSX/WP
Вся мощь баги в том, что создается полная иерархия архива (структура сайта, скрипты), не срабатывают index.php .htaccess, тоесть открытые каталоги, хорошо индексируются.
При бруте директорий сайта сканером, неплохо добавить в дирлист __MACOSX, ._.DS_Store также как и oldsite%EXT%, site%EXT%, new и прочее. При изучении конкретного сайта можно также пробить по гуглу наличие подобных файлов.
Отличный пример!:
Нашли вот это
Тут для нас админы предусмотрели читы, можем подглядеть в корень сайта
И так, экскурс в историю, при создании архива под маком, создаются файлы с доп информацией, типа
__MACOSX, ._.DS_Store, ._имя_файла
Пакуем папку COOL_ARCHIVE, получаем структуру типа
COOL_ARCHIVE.zip
or
COOL_ARCHIVE.7z
|__ COOL_ARCHIVE
|__ COOL_ARCHIVE.txt
|__ .DS_Store
|__ __MACOSX
|__ COOL_ARCHIVE
|__ ._COOL_ARCHIVE.txt
|__ ._.DS_Store
Пример1
Пример поисковой выдачи гугла по дорку
https://<МЕГА_КРУТОЙ_САЙТ>/__MACOSX/HTML/ <--- смотрим внимательно... Угадали, что к чему???
Переходим по ссылке, можем увидеть листинг директории.
Или нет, пробуем чекнуть адрес по кешу гугла, убеждаемся в наличии открытой директории.
И так, еще раз смотрим на адрес! и понимаем, что судя по ссылке /__MACOSX/HTML/ на хостинге был распакован архив, возможно не удален и все еще находится на сервере.
Брутим
https://<МЕГА_КРУТОЙ_САЙТ>/HTML.zip Получаем дамп всего сайта
https://<МЕГА_КРУТОЙ_САЙТ>/HTML.7z а может так
Для понимания всей сути баги, пробуем дорк ниже, отпишитесь кому удалось получить бекап сайта))
inurl:__MACOSX/ shop site:com
inurl:__MACOSX/WP
Вся мощь баги в том, что создается полная иерархия архива (структура сайта, скрипты), не срабатывают index.php .htaccess, тоесть открытые каталоги, хорошо индексируются.
При бруте директорий сайта сканером, неплохо добавить в дирлист __MACOSX, ._.DS_Store также как и oldsite%EXT%, site%EXT%, new и прочее. При изучении конкретного сайта можно также пробить по гуглу наличие подобных файлов.
Отличный пример!:
Нашли вот это
Ссылка скрыта от гостей
Тут для нас админы предусмотрели читы, можем подглядеть в корень сайта
Ссылка скрыта от гостей
и убедиться из какого архива было распаковано, в реальном случае корень скрыт, а имя архива мы бы набрутили
Последнее редактирование: