- 
                某学校的一次漏洞挖掘目标:http://xxx.edu.cn/ 简单测了一下 一处Nginx FastCGI的洞 (可以理解成解析漏洞) 看一下漏洞形成: 图片可解析为php执行 那就需要找地方利用了 需要上传一图片马儿 一般 在留言处、个人中心修改头像等 可上传图片 来到注册页 注册账号 注册成功 来到个人中心 可以看到修改头像按钮 上传如图: 当截切后 图片会变 所以此时需要burp Shell 已报送~二测已修…- 2.5k
- 0
 
幸运之星正在降临...
                            点击领取今天的签到奖励!
                            恭喜!您今天获得了{{mission.data.mission.credit}}积分
                        我的优惠劵
                    - 
                                ¥优惠劵使用时效:无法使用使用时效:之前 使用时效:永久有效优惠劵ID:×
                        没有优惠劵可用!                        
                



