首先进入靶场:http://59.63.200.79:8082/index.php
xss平台使用:xss8c
发现CMS版本号,搜索是否此版本号存在可利用漏洞:
找到存储型xss漏洞,在xss平台生成攻击代码:
本地访问此url,会在管理后台生成一条错误日志,当管理员登陆此后台,他的浏览器也会访问xss攻击平台,此网站的cookie会记录在xss平台上:
获得flag.
首先进入靶场:http://59.63.200.79:8082/index.php
xss平台使用:xss8c
发现CMS版本号,搜索是否此版本号存在可利用漏洞:
找到存储型xss漏洞,在xss平台生成攻击代码:
本地访问此url,会在管理后台生成一条错误日志,当管理员登陆此后台,他的浏览器也会访问xss攻击平台,此网站的cookie会记录在xss平台上:
获得flag.
本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。