• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Пентест веб-приложений: Обнаружение резервных копий __MACOSX

c0mb0

Green Team
02.10.2018
52
19
BIT
13
Привет бандиты, сейчас расскажу как "грабить корованы", и почему вебдев под макосью маст дай.

И так, экскурс в историю, при создании архива под маком, создаются файлы с доп информацией, типа
__MACOSX, ._.DS_Store, ._имя_файла
Пакуем папку COOL_ARCHIVE, получаем структуру типа


COOL_ARCHIVE.zip
or
COOL_ARCHIVE.7z
|__ COOL_ARCHIVE
|__ COOL_ARCHIVE.txt
|__ .DS_Store
|__ __MACOSX
|__ COOL_ARCHIVE
|__ ._COOL_ARCHIVE.txt
|__ ._.DS_Store

Пример1

Пример поисковой выдачи гугла по дорку

https://<МЕГА_КРУТОЙ_САЙТ>/__MACOSX/HTML/ <--- смотрим внимательно... Угадали, что к чему???

Переходим по ссылке, можем увидеть листинг директории.
Или нет, пробуем чекнуть адрес по кешу гугла, убеждаемся в наличии открытой директории.


И так, еще раз смотрим на адрес! и понимаем, что судя по ссылке /__MACOSX/HTML/ на хостинге был распакован архив, возможно не удален и все еще находится на сервере.


Брутим

https://<МЕГА_КРУТОЙ_САЙТ>/HTML.zip Получаем дамп всего сайта

https://<МЕГА_КРУТОЙ_САЙТ>/HTML.7z а может так


Для понимания всей сути баги, пробуем дорк ниже, отпишитесь кому удалось получить бекап сайта))
inurl:__MACOSX/ shop site:com
inurl:__MACOSX/WP
Вся мощь баги в том, что создается полная иерархия архива (структура сайта, скрипты), не срабатывают index.php .htaccess, тоесть открытые каталоги, хорошо индексируются.

При бруте директорий сайта сканером, неплохо добавить в дирлист __MACOSX, ._.DS_Store также как и oldsite%EXT%, site%EXT%, new и прочее. При изучении конкретного сайта можно также пробить по гуглу наличие подобных файлов.



Отличный пример!:
Нашли вот это
Тут для нас админы предусмотрели читы, можем подглядеть в корень сайта
и убедиться из какого архива было распаковано, в реальном случае корень скрыт, а имя архива мы бы набрутили
 
Последнее редактирование:
  • Нравится
Реакции: larchik
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!