存储型xss
嵌入到web页面的恶意HTML会被存储到应用服务器端,简而言之就是会被存储到数据库,等用户在打开页面时,会继续执行恶意代码,能够持续的攻击用户
存储型靶场
这是一个FineCMS5.3.0搭建的网站,去搜索一下看看有什么漏洞
发现5.3.0版本在错误日志里存在xss存储型。
复现一下
输入错误日志的地址
输入一下弹窗语句弹窗了,这里看着是一个反射型xss,其实是以一个存储型xss,我们输入的语句已经写入的后台的错误日志里,只要管理员访问了就会中招。
使用xss平台盗取cookie
复制我们想要的代码
输入到存在xss的地方
成功拿到了flag,和后台地址
访问后台,输入打到的cookie
进入后台,查看错误日志,刚输入的弹窗语句执行了