文件泄露浏览器:解析.DS_Store文件并集成Burp Suite的实用工具

本文介绍了File Disclosure Browser(fdb)工具的开发背景与使用方法,该工具通过Perl CPAN模块解析.DS_Store文件,生成潜在敏感文件URL列表,并支持通过代理(如Burp Suite)自动请求这些文件,帮助安全测试人员发现隐藏内容。

开发背景

在阅读Tim Tomes(LaNMaSteR53)于PaulDotCom博客发表的《DirBuster -> Burp, the Missing Link》一文后,作者受到启发。该文章讨论了通过Burp运行DirBuster,将DirBuster发现的内容导入Burp。最近在一次Web应用测试中,作者发现多个.DS_Store文件,意识到如果能够解析这些文件并通过Burp处理,将能为Burp引入大量潜在新文件。

技术实现

解析.DS_Store文件比预期困难。经过一番搜索,作者最终找到一个Perl CPAN模块来解析这类文件。尽管不熟悉Perl,但通过参考示例文件和大量网络代码片段,成功开发出fdb(File Disclosure Browser)。

未来计划扩展该工具以支持其他泄露文件,包括Dreamweaver创建的dwsync.xml文件,以及可能的代码仓库文件(如CVS、SVN、Git等)。

安装与运行

运行该工具需先安装CPAN模块。以root身份进入CPAN shell并执行安装命令:

1
2
# perl -MCPAN -e shell
cpan[1]> install Mac::Finder::DSStore

首次使用CPAN需进行基本设置,使用默认选项即可。

使用方法

工具需要三个必选参数和一个可选参数(为未来兼容性设计):

  • --type:文件类型(目前仅支持.DS_Store,使用ds
  • --filename:要解析的文件路径
  • --base_url:基础URL(工具会将此URL前缀添加到所有生成的URL中)

示例:

1
./fdb.pl --type ds --filename ./grabbed_store_file --base_url http://digi.ninja/mac_stuff

输出示例:

1
2
3
URL: http://digi.ninja/mac_stuff/who_really_killed_jfk.doc
URL: http://digi.ninja/mac_stuff/secret_pic.jpg
URL: http://digi.ninja/mac_stuff/hidden.txt

要通过代理(如Burp Suite)请求所有URL,添加--proxy参数:

1
./fdb.pl --type ds --filename ./grabbed_store_file --base_url http://digi.ninja/mac_stuff --proxy http://localhost:8080

默认无输出,添加--verbose参数可查看详细过程。

注意事项

工具目前缺乏错误检查,可能存在一些缺陷。发现bug请反馈给作者。

下载

Download fdb

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计