作业

存储型Xss靶场 (Rank: 10)

  1. 靶场上面是个finecms,然后在网上搜索了一下它所存在的漏洞,发现在404界面会将地址栏的get传参输入到日志里面,存储到数据库,将参数值替换成我们构造好的payload,当管理员产看日志的时候会触发payload,存在一个存储型xss

  2. 于是找到传参点:
    封神台存储型Xss靶场

  3. 在xss平台建立一个项目,得到构造好的payload:

  1. 当作m的参数传进去:
    封神台存储型Xss靶场

  2. 拿到cookie:
    封神台存储型Xss靶场
    成功拿到flag{zKaQ-01sdfDCo0}

  3. 提交flag,成功

相关文章:

  • 2021-07-27
  • 2021-08-02
  • 2021-05-08
  • 2022-12-23
  • 2022-12-23
  • 2022-01-03
  • 2021-12-01
  • 2021-08-20
猜你喜欢
  • 2021-11-03
  • 2021-08-14
  • 2021-07-09
  • 2021-04-30
  • 2021-06-19
  • 2021-11-19
  • 2021-04-05
相关资源
相似解决方案