XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)

发布于:2023-08-27 ⋅ 阅读:(55) ⋅ 点赞:(0)

挖掘cms网站XSS漏洞

来到cms网站主页,发现有一个搜索框,输入任意内容后搜索,发现内容会回显,这里可能存在反射型XSS漏洞,输入:

<script>alert(/帅哥你好/)</script>

如果存在漏洞,这段代码会被页面的JS解释器编译并执行,点击搜索

在这里插入图片描述

出现弹窗,存在反射型XSS漏洞:

在这里插入图片描述

在CMS的留言板查看,发现它也有输入框,在其中输入JS代码并留言,点击提交:

在这里插入图片描述

提交后如果留言被管理员审核通过,它就会成为一个存储型XSS攻击,每个访问该页面的人都会被攻击看到弹窗:

在这里插入图片描述

利用XSS平台盲打CMS,获取后台管理cookie

访问XSS Platform网站,注册后登录,来到网站主页,点击新建超短项目,并点击下一步:

在这里插入图片描述

配置选择默认模板获取cookie,勾选keepsession,点击下一步:

在这里插入图片描述

利用生成的域名二做XSS攻击:

在这里插入图片描述

访问域名后发现里面是一段JS代码,可以获取cookie:

在这里插入图片描述

复制域名二,到CMS网页的留言板输入留言,点击提交后后台管理员如果审核留言板,就会被XSS攻击:

在这里插入图片描述

后台模拟管理员登录,审核留言,看到该留言审核通过时管理员已经被攻击:

在这里插入图片描述

到创建的项目中查看,已经获取到该管理员的cookie:

在这里插入图片描述

cookie欺骗登录管理员账户

获取到管理员cookie后,来到后台登录的网页,F12将得到的cookie逐个输入:

在这里插入图片描述

在URL中删除login.php,刷新网页,成功登录到管理员后台,cookie欺骗成功:

在这里插入图片描述

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到