封神台存储型Xss靶场

时间:2024-03-19 09:14:48

作业

存储型Xss靶场 (Rank: 10)

  1. 靶场上面是个finecms,然后在网上搜索了一下它所存在的漏洞,发现在404界面会将地址栏的get传参输入到日志里面,存储到数据库,将参数值替换成我们构造好的payload,当管理员产看日志的时候会触发payload,存在一个存储型xss

  2. 于是找到传参点:
    封神台存储型Xss靶场

  3. 在xss平台建立一个项目,得到构造好的payload:

  1. 当作m的参数传进去:
    封神台存储型Xss靶场

  2. 拿到cookie:
    封神台存储型Xss靶场
    成功拿到flag{zKaQ-01sdfDCo0}

  3. 提交flag,成功