封神台存储型Xss靶场

这篇博客介绍了如何利用FineCMS系统404错误页面的存储型XSS漏洞进行攻击。作者通过研究发现,404界面会将GET参数记录到日志并存储在数据库中。通过构造特定的payload,当管理员查看日志时,可以触发payload,从而获取到cookie和flag。整个过程展示了安全漏洞利用的基本步骤,以及如何提交和验证flag。
摘要由CSDN通过智能技术生成

作业

存储型Xss靶场 (Rank: 10)

  1. 靶场上面是个finecms,然后在网上搜索了一下它所存在的漏洞,发现在404界面会将地址栏的get传参输入到日志里面,存储到数据库,将参数值替换成我们构造好的payload,当管理员产看日志的时候会触发payload,存在一个存储型xss

  2. 于是找到传参点:

  3. 在xss平台建立一个项目,得到构造好的payload:

  1. 当作m的参数传进去:

  2. 拿到cookie:

    成功拿到flag{zKaQ-01sdfDCo0}

  3. 提交flag,成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值