修改 Plist
属性列表 (plist) 文件包含 macOS 和 OS X 中应用程序和服务所有配置信息。
这些文件采用 UTF-8 编码并像 XML 文档一样通过一系列由<>包围的键来格式化。
它们详细说明了程序应该在何时执行、可执行文件的路径、程序参数、所需的操作系统权限以及许多其他内容。plists 位于特定的位置,这取决于它们的用途,例如 /Library/Preferences
(使用高级特权执行)和~/Library/Preferences
(使用用户的特权执行)。
攻击者可以修改这些 plist 文件以指向自己的代码,可以利用它们在另一个用户的上下文中执行自己的代码,可以绕过白名单,甚至可以利用它们实现持久化。
缓解
将 plist 文件设为只读,防止用户修改。
检测
监视文件系统可以确定 plist 文件是否正在被修改。
在大多数情况下,用户不应该拥有修改这些文件的权限。
某些软件工具,如“Knock Knock”,可以检测持久性机制并指向正在引用的特定文件。
这有助于查看实际执行的内容。
监控由于修改 plist 文件而导致的异常进程执行。
监视用于修改 plist 文件或以 plist 文件为参数的实用程序,这些实用程序可能表明可疑活动。
- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论