首先进入靶场:http://59.63.200.79:8082/index.php
xss平台使用:xss8c
发现CMS版本号,搜索是否此版本号存在可利用漏洞:
找到存储型xss漏洞,在xss平台生成攻击代码:
本地访问此url,会在管理后台生成一条错误日志,当管理员登陆此后台,他的浏览器也会访问xss攻击平台,此网站的cookie会记录在xss平台上:
获得flag.
首先进入靶场:http://59.63.200.79:8082/index.php
xss平台使用:xss8c
发现CMS版本号,搜索是否此版本号存在可利用漏洞:
找到存储型xss漏洞,在xss平台生成攻击代码:
本地访问此url,会在管理后台生成一条错误日志,当管理员登陆此后台,他的浏览器也会访问xss攻击平台,此网站的cookie会记录在xss平台上:
获得flag.
-------------------------------------------
个性签名:你有一个苹果,我有一个苹果,我们交换一下,一人还是只有一个苹果;你有一种思想,我有一种思想,我们交换一下,一个人就有两种思想。
如果觉得这篇文章对你有小小的帮助的话,记得在右下角点个“推荐”哦,博主在此感谢!
独学而无友,则孤陋而寡闻,开源、分享、白嫖!