目标:http://xxx.edu.cn/

简单测了一下  一处Nginx FastCGI的洞   (可以理解成解析漏洞)
看一下漏洞形成:
 
图片可解析为php执行
那就需要找地方利用了
需要上传一图片马儿
一般 在留言处、个人中心修改头像等 可上传图片
来到注册页 注册账号

注册成功

来到个人中心  可以看到修改头像按钮
上传如图:

当截切后  图片会变
所以此时需要burp

Shell

已报送~二测已修复

 
某学校的一次漏洞挖掘
释放双眼,带上耳机,听听看~!
                    
                声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
    

