一,搭建靶场
把安装包放到小p的根目录里
打开小皮的apache和MySQL服务
打开浏览器
访问http://127.0.0.1/bachangone/niushop-master/
安装靶场
二,访问首页、
安装完会有跳转,可以直接打开首页和后台
http://127.0.0.1/bachangone/niushop-master/index.php
打开之后先注册一个账户
随便点点功能点
三,sql注入
网址后边有id,参数,这时候可以试试sql注入
看看有没有报错
看来存在sql注入,所以说直接用工具跑吧
用sqlmap
python3 sqlmap.py -u "http://127.0.0.1/bachangone/niushop-master/index.php?s=/goods/goodslist&category_id=55*"
55后边加个*,自定义检测的位置
上张图的绿色部分,说明存在布尔和时间,两种注入
到此就可以了
四,文件上传漏洞
进入自己的个人中心
更换头像这里
上传头像的时候抓包
把jpg后缀改成php,发现可以上传成功,打开之后是php文件
文件里写的是一句话木马
说明存在漏洞
使用蚁剑连接
五,零元购
立即购买的时候抓包,
然后分别修改下边两个包的number值,改的越小越便宜
注意两个包要改成同一个数,
六,xss漏洞
进入后台
这里,路由地址和描述两个输入框都存在xss漏洞
<script>alert(1)</script>
后台登录有弱口令漏洞,就不详写了。
标签:0.1,漏洞,开源,master,------,php,bachangone,niushop From: https://blog.csdn.net/m0_73354559/article/details/144675502