当前位置: 首页 > news >正文

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)

文章目录

  • 挖掘cms网站XSS漏洞
  • 利用XSS平台盲打CMS,获取后台管理cookie
  • cookie欺骗登录管理员账户

挖掘cms网站XSS漏洞

来到cms网站主页,发现有一个搜索框,输入任意内容后搜索,发现内容会回显,这里可能存在反射型XSS漏洞,输入:

<script>alert(/帅哥你好/)</script>

如果存在漏洞,这段代码会被页面的JS解释器编译并执行,点击搜索

在这里插入图片描述

出现弹窗,存在反射型XSS漏洞:

在这里插入图片描述

在CMS的留言板查看,发现它也有输入框,在其中输入JS代码并留言,点击提交:

在这里插入图片描述

提交后如果留言被管理员审核通过,它就会成为一个存储型XSS攻击,每个访问该页面的人都会被攻击看到弹窗:

在这里插入图片描述

利用XSS平台盲打CMS,获取后台管理cookie

访问XSS Platform网站,注册后登录,来到网站主页,点击新建超短项目,并点击下一步:

在这里插入图片描述

配置选择默认模板获取cookie,勾选keepsession,点击下一步:

在这里插入图片描述

利用生成的域名二做XSS攻击:

在这里插入图片描述

访问域名后发现里面是一段JS代码,可以获取cookie:

在这里插入图片描述

复制域名二,到CMS网页的留言板输入留言,点击提交后后台管理员如果审核留言板,就会被XSS攻击:

在这里插入图片描述

后台模拟管理员登录,审核留言,看到该留言审核通过时管理员已经被攻击:

在这里插入图片描述

到创建的项目中查看,已经获取到该管理员的cookie:

在这里插入图片描述

cookie欺骗登录管理员账户

获取到管理员cookie后,来到后台登录的网页,F12将得到的cookie逐个输入:

在这里插入图片描述

在URL中删除login.php,刷新网页,成功登录到管理员后台,cookie欺骗成功:

在这里插入图片描述

http://www.lryc.cn/news/147293.html

相关文章:

  • Shell脚本:基础知识和使用指南
  • Resource Hacker下载
  • Kubernetes入门 十、HPA 自动扩/缩容
  • Django报错:SystemCheckError: System check identified some issues解决办法
  • JavaScript设计模式(一)——构造器模式、原型模式、类模式
  • python 读文件,跳过有问题的那行
  • Spring Boot Actuator的Env端点存在本地文件包含(LFI)漏洞CVE-2020-5421
  • Leetcode 最后一个单词的长度
  • css ,less和sass的区别[简洁易懂
  • 有了ChatGPT的帮助,开发者的生产力会提高10-100倍
  • win10+QT5.15+cryptopp562 完整配置开发
  • 多线程学习之多线程的案例
  • iTOP-RK3588开发板Android12 设置系统默认不休眠
  • java系统问题定位思路
  • redis jedis 单元测试 报错集锦 汇总 junit
  • AMEYA360:兆易创新获得ISO 26262 ASIL D流程认证, 汽车功能安全管理体系再上新台阶
  • MySQL binlog的几种日志录入格式以及区别
  • C# 案例题
  • 拒绝摆烂!C语言练习打卡第七天
  • 【动态规划】状态压缩dp
  • Java eight 解读流(Stream)、文件(File)、IO和异常处理的使用方法
  • 胜券汇:行业持续轮动 缺乏主线下关注反转预期的方向
  • java+ssm+mysql农场信息管理系统
  • 【App出海成功案例】 | NetMarvel 帮助广告主ARPU增长45%,ECPM增长50%,付费率涨幅30%
  • CSDN每日一练 |『鬼画符门莲台争夺战』『等差数列』『 路灯亮度』2023-08-31
  • 自编码器AE全方位探析:构建、训练、推理与多平台部署
  • SpringBoot - Google EventBus、AsyncEventBus
  • Tauri打包windows应用配置中文界面
  • 深度丨Serverless + AIGC,一场围绕加速创新的升维布局
  • flask日志