某学校的一次漏洞挖掘

发布于 2019-03-22  1358 次阅读


目标:http://xxx.edu.cn/

简单测了一下 一处Nginx FastCGI的洞 (可以理解成解析漏洞)
看一下漏洞形成:

图片可解析为php执行
那就需要找地方利用了
需要上传一图片马儿
一般 在留言处、个人中心修改头像等 可上传图片
来到注册页 注册账号

注册成功

来到个人中心 可以看到修改头像按钮
上传如图:

当截切后 图片会变
所以此时需要burp

Shell

已报送~二测已修复


网络安全研究员、渗透测试攻城狮
文能社会工程学,武能过狗拿shell
日的了站,做的了饭。
人生格言:即使是咸鱼,也一定是最咸的那条