测试环境
ubuntu16.04
反弹shell目标:127.0.0.1:233
FDrag0n的学习生涯
随手一测发现备份文件泄露,www.zip,下载后代码审计。
看到有后台
查看login.php的源码:/www/admin
发现引入了配置文件../include/common.php
1 | <?php |
NGINX配置问题导致任意文件读取 /static../etc/nginx/nginx.conf,
1 | user www-data; |
可以看到开启了缓存,会把css|js|gif|png这四种文件类型缓存。
AutoRun和AutoPlay是微软窗口系统的组件,其内容标示着系统在搜索到设备时可采取的行动。
AutoRun在Windows 95时首度露面,目的是帮助用户正确运行光盘上制作者想要运行的文件,另外AutoRun也能透过双击我的计算机内的设备图标启动AutoRun。但后来U盘病毒横行,微软发布更新关闭非光盘驱动器的AutoRun。
在Windows XP之后,微软让用户方便选择相关应用程序,制作出如图形化接口方式让用户选择如何处理设备中的文件。
autrun.inf是我们电脑使用中比较常见的文件之一 ,其作用是允许在双击磁盘时自动运行指定的某个文件。但是近几年出现了用autorun.inf文件传播木马或病毒,它通过使用者的误操作让目标程序执行,达到侵入电脑的目的,带来了很大的负面影响。
[autorun]
open=setup.exe
icon=setup.exe,0
label=My install CD
双击盘符时会运行setup.exe,而显示图标为setup.exe中第0个图标(即第1个图标),标签是My install CD。
在对应磁盘的根目录新建一个记事本,然后修改里面内容
[AUTORUN]
ICON=drag0n.ico
然后将其保存为autorun.inf(注意ico的文件名字符不要超过6位)