存储型XSS靶场作业

首先进入靶场:http://59.63.200.79:8082/index.php

xss平台使用:xss8c


发现CMS版本号,搜索是否此版本号存在可利用漏洞:


找到存储型xss漏洞,在xss平台生成攻击代码:


本地访问此url,会在管理后台生成一条错误日志,当管理员登陆此后台,他的浏览器也会访问xss攻击平台,此网站的cookie会记录在xss平台上:


获得flag.

作者:求知鱼

-------------------------------------------

个性签名:你有一个苹果,我有一个苹果,我们交换一下,一人还是只有一个苹果;你有一种思想,我有一种思想,我们交换一下,一个人就有两种思想。

如果觉得这篇文章对你有小小的帮助的话,记得在右下角点个“推荐”哦,博主在此感谢!

独学而无友,则孤陋而寡闻,开源、分享、白嫖!

原文地址:https://www.cnblogs.com/Qiuzhiyu/p/11701115.html