目标:http://xxx.edu.cn/
简单测了一下 一处Nginx FastCGI的洞 (可以理解成解析漏洞)
看一下漏洞形成:
图片可解析为php执行
那就需要找地方利用了
需要上传一图片马儿
一般 在留言处、个人中心修改头像等 可上传图片
来到注册页 注册账号
注册成功
来到个人中心 可以看到修改头像按钮
上传如图:
当截切后 图片会变
所以此时需要burp
Shell
已报送~二测已修复
某学校的一次漏洞挖掘
释放双眼,带上耳机,听听看~!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。