1.靶場介紹
在本次的打靶中,首先以封神台這個靶場為例,靶場鏈接在這:https://hack.zkaq.cn/,大家有空也去看看!
2.目標靶場
這次,我們打的靶場與XSS有關,靶場地址為:https://hack.zkaq.cn/battle/target?id=4f845e5bd308ba0d,注冊登錄就可以了。
這個靶場還是采用了CTF制,奪取flag為考核標准。
3.實戰開始
打開傳送門,直接來到了一個新的站點,這個站點是留言版形式的,這種類型的常常出現在論壇博客,好友交流平台上。
這是一個存儲型的XSS,存儲型XSS的危害要更大一些;本次任務,說白了就是得到該站點,管理員的cookie值,同時這個cookie值中又有我們想要的flag!
我們都知道,檢測xss的點,最常用的語句是<script>alert('xss')</script>
在標題處,添加腳本語言,觀察效果!
可以看到,有彈窗的效果,即證明存在xss漏洞,於是可以得到cookie。
最初以為這個就是要找的cookie,可惜不是,不存在flag。最后使用xss平台來在線獲取管理員的cookie值。
使用xss平台后,可得到,如下圖。
於是就得到了flag!