存储型xss(学习笔记)

存储型xss
嵌入到web页面的恶意HTML会被存储到应用服务器端,简而言之就是会被存储到数据库,等用户在打开页面时,会继续执行恶意代码,能够持续的攻击用户

存储型靶场

在这里插入图片描述这是一个FineCMS5.3.0搭建的网站,去搜索一下看看有什么漏洞

发现5.3.0版本在错误日志里存在xss存储型。

复现一下
输入错误日志的地址
在这里插入图片描述输入一下弹窗语句弹窗了,这里看着是一个反射型xss,其实是以一个存储型xss,我们输入的语句已经写入的后台的错误日志里,只要管理员访问了就会中招。
在这里插入图片描述使用xss平台盗取cookie
在这里插入图片描述复制我们想要的代码
在这里插入图片描述输入到存在xss的地方
在这里插入图片描述成功拿到了flag,和后台地址
在这里插入图片描述访问后台,输入打到的cookie
在这里插入图片描述进入后台,查看错误日志,刚输入的弹窗语句执行了
在这里插入图片描述

发布了23 篇原创文章 · 获赞 0 · 访问量 326

猜你喜欢

转载自blog.csdn.net/weixin_45291045/article/details/105377984
今日推荐