Niushop 靶场渗透

靶场源文件:
链接:https://pan.baidu.com/s/1oWqAOi3LW3-nv0pgUsChiQ (永久有效)
提取码:iul4

一、信息收集

1.1 目录扫描
image.png

二、文件上传漏洞

2.1 网站前台文件上传漏洞。
image.png
抓包分析,修改数据包的文件后缀名,数据信息。
image.png

image.png

image.png

image.png

image.png

2.2 后台文件上传点

后台绕过不同于前台文件绕过,需要将上传文件发送的数据包中添加文件头伪装为图片文件,有文件头校验。
本地实验我们就将文件头部添加GIF89文件头进行绕过文件检查操作。

image.png

image.png
image.png
image.png

image.png

本网站后台有非常多的文件上传漏洞,就不一一展示了。

三、逻辑漏洞

  1. 提交负数订单

image.png

image.png

  1. 使用购买数量修改为0.000000001,可以实现零元购
  2. 可以多次使用优惠卷创建多个优惠订单,抓取使用优惠券提交订单的数据包,使用burpsuit 重放器进行多次发送数据包,能够创建多个优惠订单。

四、XSS 漏洞

  1. 反射性XSS漏洞

image.png
image.png

  1. 存储型XSS漏洞。

在后台界面中添加XSS语句,保存到后台文件中。
image.png
image.png

五、SQL注入

  1. 第一个注入点

image.png
image.png
image.png

  1. 第二处 联合注入点

编辑用户的地方。
image.png
image.png
存在联合查询注入点
爆数据库
image.png
爆数据表
image.png
爆字段
image.png
爆用户名和密码
image.png
image.png

  1. 第三处注入点

http://192.168.48.128/niushop-master/index.php/wap/index?source_uid=5552525
python3 .\sqlmap.py -r .\48.txt --batch y
image.png
报数据库
image.png
脱裤爆记录 python3 .\sqlmap.py -r .\48.txt --batch y -D niushop_b2c -T sys_user -C user_name,user_password -dump
image.png

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值