0x01 相关知识
https://www.seozac.com/blackhat/xss-attack-google/
0x02 漏洞利用
1.首先我们正常打开页面
http://192.168.72.136/control/xss/link_xss.php?id=1
2.我们仔细观察,页面好像有不一样的东西:
3.上面图片中的1可能是我们输入的id参数 我们验证一下 输入1asdf
发现页面确实变化了
4.我们可以尝试让他编程一个链接可以进行点击:
192.168.72.136/control/xss/link_xss.php?id=<a href="https://www.baidu.com">baidu</a>
点击之后,这可能非常危险。
你也可以给他设置成页面自动加载的。。
5.如果是一个危险的链接,危害是很大的。
6.很遗憾这题并没有flag,我们尝试对题进行改造一下:打开link_xss.php,在if后面添加这些代码:
然后修改数据库在id为14处加入flag的值:adsfsadfqw
7.ok 这样我们就可让链接注入也存在提交flag选项了:
0x03 结语
这个题原本没有flag,大家可以自由发挥(虽说我后来又自己加了flag。。)