需要环境的可以私信我
代码审计
场景PYsystem002
1.在渗透机Kali Linux中访问靶机服务器Web页面,注册账号并登陆,找到存在XSS执行漏洞的页面,将该页面中存在XSS执行漏洞的对象名作为FLAG提交;
FLAG:naem
2.构造Cookie反弹JS脚本,将该JS代码中使用的对象及方法作为FLAG(形式:对象.方法)进行提交;
通过js的document.write方法将将一个img标签插入到页面中,这个img标签的src属性指向了一个URL。在这个URL中,攻击者可以获取到用户的cookie信息
FLAG document.write
3.在渗透机Kali Linux中重启Web服务,将重启使用的命令作为FLAG进行提交;
FLAG server apache2 restart