靶机 提取码:le8l
首先连上靶机
先扫一下靶场ip,看看开启了哪些端口
开启了80端口,扫描一下目录
一个shop的界面,
一个admin后台管理界面
其他的目录翻看了一下,
看样子是网站的配置文件,但是打开后是空的
应该是上传文件的目录,之后可能会用到
看完扫描结果,去shop界面创建一个用户登录看看
首先是看一下输入框,是否存在sql注入
看这个样子应该是不存在sql注入了
在个人信息这边,看到有填写信息的输入框,输入,确认修改后来看看有没有xss漏洞,改完后并没有弹窗,不存在xss漏洞
在更换头像这边发现可以上传文件
上传一个文件,用bp抓包看一下,这边看到了我们上传的文件
这边将文件后缀改为php,因为之前我看到了它的配置文件是用php写的,所以这个网站应该是用php写的
可以看到这边上传成功,存在上传漏洞,找一下存放的位置,估计就在之前扫描到的upload目录
之前只是测试了一下,现在重新上传一个木马文件,顺序学习了一下制作一句话木马
先写个一句话木马
然后追加到图片中,重新上传一句话木马后,用菜刀连接,文件上传漏洞利用成功
然后是之前找到的后台登录界面
利用bp爆破一下
自己写的小字典,爆破出用户名和密码都是是admin
成功登录上后台管理
看到搜索框,测试一下是否有sql注入,测试发现没有
然后再商品选项卡里,发现也有好多输入框,测试一下是否有xss,测试发现没有
但是我在网站选项卡下,选择添加文章,经过测试,里面有xss
然后在用户里面又发现了上传文件
重新生成一个包含一句话木马的图片上传
菜刀连接成功,存在文件上传漏洞
总结:两个上传头像的地方存在文件上传漏洞,添加文章处存在xss漏洞