靶场环境
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/f1cd9c72f5d33544f1cc955ba0a58845.png)
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/b2890fd0b8fa0e75cb9a718bd4598eaa.png)
解题思路
通过阅读题目,已经了解到靶场留言板存在存储型XSS漏洞,flag在cookie里,存储型XSS(Stored XSS) 又称为持久型跨站点脚本,它一般发生在XSS攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。每当用户打开浏览器,脚本执行。持久的XSS相比非持久性XSS攻击危害性更大, 因为每当用户打开页面,查看内容时脚本将自动执行。所以我们只要通过一些在线的XSS平台获取管理员cookie,flag就在管理员cookie里就解决了。
登陆一个在线xss平台
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/c4560c959773d2093647c3220d412601.png)
创建自己项目勾选需要的配置
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/c597aa80bfe3b6f5bdaee95c41b351e9.png)
在可能存在xss的地方插入脚本代码