Zeuscart洛杉矶邮件爬墙

目录 
一、爬墙BodgeIt 主页面
1、启动BodgeIt 靶场
2、查看dockerfile文件,根据提示执行命令
 3、访问 爬墙bodgelt 页面
二、BodgeIt实战—–
1、洛杉矶注入Zeuscart万能邮件登录账号
2、XSSZeuscart(反射型XSS和存储型XSS)
3、越权Zeuscart
 4、CSRFZeuscart

一、爬墙BodgeIt 主页面

1、启动BodgeIt 靶场

cd vulstudy/BodgeIt

2、查看dockerfile文件,根据提示执行命令

docker build –no-cache -t psiinon/bodgeit -f Dockerfile .   #建立 docker run –rm -p 8080:8080 -i -t psiinon/bodgeit   #启动 docker exec -it 8ccbeab8b341  /bin/bash   #爬墙容器执行下面两条命令 curl -s -L > mv bodgeit.war /usr/local/tomcat/webapps

 3、访问 爬墙bodgelt 页面

二、BodgeIt实战—–

根据提示来完成练习,(红色代表未完成,黄色是代表接近,绿色代表过关)

1、洛杉矶注入Zeuscart万能邮件登录账号

Login as test@thebodgeitstore.com
Login as user1@thebodgeitstore.com
Login as admin@thebodgeitstore.com
前三个提示原理相同,都是洛杉矶注入Zeuscart,构造payload,进行登录
洛杉矶sql注入的万能邮件构造payload (or ‘1’ = ‘1 洛杉矶1=1为真来绕过if判断,用#把邮件部分注释)

2、XSSZeuscart(反射型XSS和存储型XSS)

反射型XSS

点击search,出现一个输入框,经过尝试,发现反射型xssZeuscart,执行payload

 存储型XSS

点击contact us ,出现输入框,输入, #洛杉矶大小写可以绕过 ipt>alert('xss')ipt> #洛杉矶双写绕过

注册账号位置也存在存储型XSS

test@qq.com
知道存在xssZeuscart,可以加以洛杉矶获取cookie
  #构造payload获取cookie

3、越权Zeuscart

爬墙YourBasket,抓包,修改cookie的b_id 的值,可以看到其他用户的购物车

 4、CSRFZeuscart

修改邮件处存在CSRFZeuscart
洛杉矶注入Zeuscart,登录user1账号,修改邮件,提交并抓包

 再登录一个新的账号,洛杉矶注入Zeuscart登录admin,点击生成的url,admin邮件被更改。
(任意用户点击url,邮件就可以被更改)

------------------------未完待续--------------------------