存储型XSS—漏洞

存储型XSS—漏洞

原理:嵌入到web页面的恶意HTML会被存储到应用服务器端,例如你注册时候将用户昵称设置为XSS恶意代码,那么访问某些页面会显示用户名的时候就会触发恶意代码

我们先进入靶场
在这里插入图片描述很明显它是一个CMS,我们第一反应就是有没有通杀啊
百度搜索
在这里插入图片描述我们先在本地搭建一个FineCMS
在这里插入图片描述搭建好过后,我们查看百度上找到了通杀漏洞文章
在这里插入图片描述在这里插入图片描述找到URL栏上的数据,我们提取出来

index.php?c=mail&m=test

尝试在本地搭建的进行测试
在这里插入图片描述查看后台错误日志
在这里插入图片描述成功得到执行,接着我们进入Xss平台,尝试进行攻击
在这里插入图片描述插入语句到注入点

在这里插入图片描述得到执行,再查看后台日志
在这里插入图片描述在这里插入图片描述成功得到管理员cookie,于是我们直接在靶场相应的点进行Xss攻击
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_43264067/article/details/106327007