Neurohazard
暮雲煙月,皓首窮經;森羅萬象,如是我聞。

【主机漏洞】 Apple Mac OS X Find-By-Content .DS_Store Web Directory Listing

wpadmin~July 20, 2018 /InfoSec

Apple Mac OS X Find-By-Content .DS_Store Web Directory Listing

参考资料

https://www.tenable.com/plugins/nessus/10756

https://en.wikipedia.org/wiki/.DS_Store

影响说明

信息泄露类漏洞,多数情况下影响不大。
DS_Store 文件是 Mac OS 的 Finder 生成的具有保留文件元数据(meta data)和缓存功能的文件,其功能类似于 Windows 系统的 desktop.ini 。
部分开发者在部署项目的时候,未删除该文件,因此 Linux 服务器的 web 目录中也可能存在该文件,导致漏洞产生。
攻击者可以通过 .DS_Store 文件恢复出原始目录下文件的部分信息,如果其中含有敏感信息时可能造成潜在的危害。

检测方法

# 初步扫描开放端口
nmap -vvv -n -sT --top-port 1000 <target_ip>
# 详细测试某端口的服务
nmap -vvv- n -sT -sV --version-intensity 9 -p 5001 <target_ip>

漏洞 URL 大多数情况时呈现为 形如 http://192.168.10.29:9090/.DS_Store 的格式

解决方案

方案一

对于 非 Mac OS 的操作系统的主机,直接删除相关的 .DS_Store 目录即可。
Configure your web server so as to prevent the download of .DS_Store files
或者,可以修改 web 服务器配置文件以禁止 DS_Store 文件的下载。

方案二

Mac OS X users should configure their workstation to disable the creation of .DS_Store files on network shares.
对于 Mac OS X 用户, 可以在 Finder 中进行配置,禁止生成 DS_Store 文件

其他参考

如果在部署目录下 未找到 .DS_Store,该文件可能在 jar 包内部。
查找该目录的操作参考

# 使用 locate 命令定位目标
sudo yum install -y mlocate
sudo updatedb
locate DS_Store

# 使用 find 命令定位目标
find <待查找目录> -name <关键词>
find /home/maintain/tomcat -name DS_Store

Leave a Reply

Your email address will not be published. Required fields are marked *