Niushop开源商店渗透测试

靶机 提取码:le8l

首先连上靶机
在这里插入图片描述

先扫一下靶场ip,看看开启了哪些端口
在这里插入图片描述

开启了80端口,扫描一下目录
在这里插入图片描述

一个shop的界面,
在这里插入图片描述

一个admin后台管理界面
在这里插入图片描述

其他的目录翻看了一下,
在这里插入图片描述

看样子是网站的配置文件,但是打开后是空的
在这里插入图片描述

应该是上传文件的目录,之后可能会用到
在这里插入图片描述

看完扫描结果,去shop界面创建一个用户登录看看

首先是看一下输入框,是否存在sql注入
在这里插入图片描述

看这个样子应该是不存在sql注入了

在个人信息这边,看到有填写信息的输入框,输入,确认修改后来看看有没有xss漏洞,改完后并没有弹窗,不存在xss漏洞
在这里插入图片描述

在更换头像这边发现可以上传文件
在这里插入图片描述

上传一个文件,用bp抓包看一下,这边看到了我们上传的文件
在这里插入图片描述

这边将文件后缀改为php,因为之前我看到了它的配置文件是用php写的,所以这个网站应该是用php写的
在这里插入图片描述

可以看到这边上传成功,存在上传漏洞,找一下存放的位置,估计就在之前扫描到的upload目录
在这里插入图片描述

之前只是测试了一下,现在重新上传一个木马文件,顺序学习了一下制作一句话木马
先写个一句话木马
在这里插入图片描述

然后追加到图片中,重新上传一句话木马后,用菜刀连接,文件上传漏洞利用成功
在这里插入图片描述

然后是之前找到的后台登录界面
在这里插入图片描述

利用bp爆破一下
在这里插入图片描述

自己写的小字典,爆破出用户名和密码都是是admin
在这里插入图片描述

成功登录上后台管理
在这里插入图片描述

看到搜索框,测试一下是否有sql注入,测试发现没有
在这里插入图片描述

然后再商品选项卡里,发现也有好多输入框,测试一下是否有xss,测试发现没有
但是我在网站选项卡下,选择添加文章,经过测试,里面有xss在这里插入图片描述
在这里插入图片描述

然后在用户里面又发现了上传文件
在这里插入图片描述

重新生成一个包含一句话木马的图片上传
在这里插入图片描述
菜刀连接成功,存在文件上传漏洞

总结:两个上传头像的地方存在文件上传漏洞,添加文章处存在xss漏洞

原文地址:https://www.cnblogs.com/xlrp/p/14273633.html