首先進入靶場:http://59.63.200.79:8082/index.php
xss平台使用:xss8c
發現CMS版本號,搜索是否此版本號存在可利用漏洞:
找到存儲型xss漏洞,在xss平台生成攻擊代碼:
本地訪問此url,會在管理后台生成一條錯誤日志,當管理員登陸此后台,他的瀏覽器也會訪問xss攻擊平台,此網站的cookie會記錄在xss平台上:
獲得flag.
首先進入靶場:http://59.63.200.79:8082/index.php
xss平台使用:xss8c
發現CMS版本號,搜索是否此版本號存在可利用漏洞:
找到存儲型xss漏洞,在xss平台生成攻擊代碼:
本地訪問此url,會在管理后台生成一條錯誤日志,當管理員登陸此后台,他的瀏覽器也會訪問xss攻擊平台,此網站的cookie會記錄在xss平台上:
獲得flag.
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。