2abda25a-cfa1-4864-a4a3-57dd31916ca1
var code = "2abda25a-cfa1-4864-a4a3-57dd31916ca1"
之前说过cookie就是在访问网站的时候第一个传递的数据,这其实是不全面的,cookie真正的指的其实就是某些网站为了辨别用户身份,进行session追踪而存储在用户本地终端上的数据,一般经过加密。
xss是跨站脚本攻击,是代码注入的一种,它允许恶意用户将代码注入网页,当其他用户在浏览网页时就会受到影响。也可以说xss是将用户输入的数据当作了html语句放到了页面上。
xss攻击分为大地分为两类,反射型和存储型:
1.反射型就是提交的数据成功地实现了xss,但是仅仅是对本次访问产生了影响,是非持久型的攻击。
2.存储型就是提交的数据成功的实现了xss,存入了数据库/文件,别人访问这个页面的时候就会自动触发。
那么应该怎样进行xss攻击获得目标网站管理员cookie呢?
首先应该看一下将能够输入<h1>内容<h1>的地方全部写上,然后观察后面的反馈,之后寻找xss注入点,可以按F12审查元素,寻找可执行的xss语句。
之后,在xss.pt网站中注册一个账号,生成一个xss代码用keep......的方式(非keep时效短),然后将代码放在有xss漏洞的地方,上传表单。等一段时间之后,就可以获取管理员的cookie了(如果管理员查看了你的表单)。那么,就可以在之前的在线工具中看到管理员的cookie了,之后就可以无密码的情况下完成管理员登录了。当然,本题的flag的可以在cookie中找到。