bodgeito通关教程
字数 953 2025-08-24 16:48:07

BodgeIt Store 通关教程

1. 环境准备与初步侦查

  • 访问 BodgeIt Store 网站
  • 点击页面评分功能查看当前状态:
    • 红色:未通过
    • 黄色:接近通过
    • 绿色:已过关

2. XSS漏洞挖掘与利用

反射型XSS

  1. 在搜索框中输入测试payload:
    <script>alert(/xss/)</script>
    
  2. 成功弹窗表明存在反射型XSS漏洞

存储型XSS

  1. 访问"Contact Us"页面
  2. 初次测试:
    <script>alert(/xss/)</script>
    
    • 无弹窗,说明有过滤机制
  3. 双写绕过测试:
    <scri<script>pt>alert(/xss/)</sc</script>ript>
    
    • 成功弹窗,说明过滤机制可被双写绕过

3. 后台发现与管理员访问

  1. 使用御剑等后台扫描工具扫描网站
  2. 发现管理员后台地址:/admin.jsp
  3. 直接访问该地址可进入管理员界面

4. 用户注册XSS攻击

  1. 注册新用户:
    • 用户名:@<script>alert(/xss/)</script>
    • 密码:123456
  2. 注册成功后会触发XSS弹窗
  3. 再次访问管理员界面时会触发XSS

5. SQL注入攻击

  1. 在登录处尝试SQL注入:
    • 用户名:'or 1='1
    • 密码:'or 1='1
  2. 使用万能密码成功登录

6. 水平越权漏洞

  1. 使用以下凭证登录:
    • 用户名:user1@thebodgeitstore.com
    • 密码:'or 1='1
  2. 访问购物车功能
  3. 观察URL参数b_id
    • 默认b_id=0显示当前用户购物车
    • 修改为b_id=2可查看其他用户购物车信息

7. CSRF漏洞利用

  1. 注册测试用户:
    • 用户名:test@qq.com
    • 密码:123456
  2. 进入修改密码页面
  3. 将密码修改为654321并使用Burp Suite抓包
  4. 在Burp Suite中右键生成CSRF PoC
  5. 将生成的HTML文件保存
  6. 通过钓鱼等方式诱导用户访问该HTML文件即可修改其密码

关键点总结

  1. XSS漏洞:

    • 反射型:直接通过搜索框触发
    • 存储型:需要双写绕过过滤
  2. 后台发现:

    • 使用扫描工具发现隐藏的管理后台
  3. SQL注入:

    • 使用经典万能密码绕过认证
  4. 水平越权:

    • 通过修改ID参数访问其他用户数据
  5. CSRF:

    • 利用Burp Suite生成攻击页面
    • 需要社会工程学配合

防御建议

  1. 对所有用户输入进行严格过滤和转义
  2. 实施权限验证和访问控制
  3. 使用CSRF Token防御跨站请求伪造
  4. 对敏感操作实施二次验证
  5. 避免直接拼接SQL语句,使用参数化查询
BodgeIt Store 通关教程 1. 环境准备与初步侦查 访问 BodgeIt Store 网站 点击页面评分功能查看当前状态: 红色:未通过 黄色:接近通过 绿色:已过关 2. XSS漏洞挖掘与利用 反射型XSS 在搜索框中输入测试payload: 成功弹窗表明存在反射型XSS漏洞 存储型XSS 访问"Contact Us"页面 初次测试: 无弹窗,说明有过滤机制 双写绕过测试: 成功弹窗,说明过滤机制可被双写绕过 3. 后台发现与管理员访问 使用御剑等后台扫描工具扫描网站 发现管理员后台地址: /admin.jsp 直接访问该地址可进入管理员界面 4. 用户注册XSS攻击 注册新用户: 用户名: @<script>alert(/xss/)</script> 密码: 123456 注册成功后会触发XSS弹窗 再次访问管理员界面时会触发XSS 5. SQL注入攻击 在登录处尝试SQL注入: 用户名: 'or 1='1 密码: 'or 1='1 使用万能密码成功登录 6. 水平越权漏洞 使用以下凭证登录: 用户名: user1@thebodgeitstore.com 密码: 'or 1='1 访问购物车功能 观察URL参数 b_id : 默认 b_id=0 显示当前用户购物车 修改为 b_id=2 可查看其他用户购物车信息 7. CSRF漏洞利用 注册测试用户: 用户名: test@qq.com 密码: 123456 进入修改密码页面 将密码修改为 654321 并使用Burp Suite抓包 在Burp Suite中右键生成CSRF PoC 将生成的HTML文件保存 通过钓鱼等方式诱导用户访问该HTML文件即可修改其密码 关键点总结 XSS漏洞: 反射型:直接通过搜索框触发 存储型:需要双写绕过过滤 后台发现: 使用扫描工具发现隐藏的管理后台 SQL注入: 使用经典万能密码绕过认证 水平越权: 通过修改ID参数访问其他用户数据 CSRF: 利用Burp Suite生成攻击页面 需要社会工程学配合 防御建议 对所有用户输入进行严格过滤和转义 实施权限验证和访问控制 使用CSRF Token防御跨站请求伪造 对敏感操作实施二次验证 避免直接拼接SQL语句,使用参数化查询