靶场源文件:
链接:https://pan.baidu.com/s/1oWqAOi3LW3-nv0pgUsChiQ (永久有效)
提取码:iul4
一、信息收集
1.1 目录扫描
二、文件上传漏洞
2.1 网站前台文件上传漏洞。
抓包分析,修改数据包的文件后缀名,数据信息。
2.2 后台文件上传点
后台绕过不同于前台文件绕过,需要将上传文件发送的数据包中添加文件头伪装为图片文件,有文件头校验。
本地实验我们就将文件头部添加GIF89文件头进行绕过文件检查操作。
本网站后台有非常多的文件上传漏洞,就不一一展示了。
三、逻辑漏洞
- 提交负数订单
- 使用购买数量修改为0.000000001,可以实现零元购
- 可以多次使用优惠卷创建多个优惠订单,抓取使用优惠券提交订单的数据包,使用burpsuit 重放器进行多次发送数据包,能够创建多个优惠订单。
四、XSS 漏洞
- 反射性XSS漏洞
。
- 存储型XSS漏洞。
在后台界面中添加XSS语句,保存到后台文件中。
五、SQL注入
- 第一个注入点
- 第二处 联合注入点
编辑用户的地方。
存在联合查询注入点
爆数据库
爆数据表
爆字段
爆用户名和密码
- 第三处注入点
http://192.168.48.128/niushop-master/index.php/wap/index?source_uid=5552525
python3 .\sqlmap.py -r .\48.txt --batch y
报数据库
脱裤爆记录 python3 .\sqlmap.py -r .\48.txt --batch y -D niushop_b2c -T sys_user -C user_name,user_password -dump