bodgeito通关教程
字数 953 2025-08-24 16:48:07
BodgeIt Store 通关教程
1. 环境准备与初步侦查
- 访问 BodgeIt Store 网站
- 点击页面评分功能查看当前状态:
- 红色:未通过
- 黄色:接近通过
- 绿色:已过关
2. XSS漏洞挖掘与利用
反射型XSS
- 在搜索框中输入测试payload:
<script>alert(/xss/)</script> - 成功弹窗表明存在反射型XSS漏洞
存储型XSS
- 访问"Contact Us"页面
- 初次测试:
<script>alert(/xss/)</script>- 无弹窗,说明有过滤机制
- 双写绕过测试:
<scri<script>pt>alert(/xss/)</sc</script>ript>- 成功弹窗,说明过滤机制可被双写绕过
3. 后台发现与管理员访问
- 使用御剑等后台扫描工具扫描网站
- 发现管理员后台地址:
/admin.jsp - 直接访问该地址可进入管理员界面
4. 用户注册XSS攻击
- 注册新用户:
- 用户名:
@<script>alert(/xss/)</script> - 密码:
123456
- 用户名:
- 注册成功后会触发XSS弹窗
- 再次访问管理员界面时会触发XSS
5. SQL注入攻击
- 在登录处尝试SQL注入:
- 用户名:
'or 1='1 - 密码:
'or 1='1
- 用户名:
- 使用万能密码成功登录
6. 水平越权漏洞
- 使用以下凭证登录:
- 用户名:
user1@thebodgeitstore.com - 密码:
'or 1='1
- 用户名:
- 访问购物车功能
- 观察URL参数
b_id:- 默认
b_id=0显示当前用户购物车 - 修改为
b_id=2可查看其他用户购物车信息
- 默认
7. CSRF漏洞利用
- 注册测试用户:
- 用户名:
test@qq.com - 密码:
123456
- 用户名:
- 进入修改密码页面
- 将密码修改为
654321并使用Burp Suite抓包 - 在Burp Suite中右键生成CSRF PoC
- 将生成的HTML文件保存
- 通过钓鱼等方式诱导用户访问该HTML文件即可修改其密码
关键点总结
-
XSS漏洞:
- 反射型:直接通过搜索框触发
- 存储型:需要双写绕过过滤
-
后台发现:
- 使用扫描工具发现隐藏的管理后台
-
SQL注入:
- 使用经典万能密码绕过认证
-
水平越权:
- 通过修改ID参数访问其他用户数据
-
CSRF:
- 利用Burp Suite生成攻击页面
- 需要社会工程学配合
防御建议
- 对所有用户输入进行严格过滤和转义
- 实施权限验证和访问控制
- 使用CSRF Token防御跨站请求伪造
- 对敏感操作实施二次验证
- 避免直接拼接SQL语句,使用参数化查询