存储型XSS靶场作业

首先进入靶场:http://59.63.200.79:8082/index.php

xss平台使用:xss8c


发现CMS版本号,搜索是否此版本号存在可利用漏洞:


找到存储型xss漏洞,在xss平台生成攻击代码:


本地访问此url,会在管理后台生成一条错误日志,当管理员登陆此后台,他的浏览器也会访问xss攻击平台,此网站的cookie会记录在xss平台上:


获得flag.

posted @ 2019-10-18 22:05  求知鱼  阅读(817)  评论(0编辑  收藏  举报