作业
存储型Xss靶场 (Rank: 10)
-
靶场上面是个finecms,然后在网上搜索了一下它所存在的漏洞,发现在404界面会将地址栏的get传参输入到日志里面,存储到数据库,将参数值替换成我们构造好的payload,当管理员产看日志的时候会触发payload,存在一个存储型xss
-
于是找到传参点:
-
在xss平台建立一个项目,得到构造好的payload:
-
当作m的参数传进去:
-
拿到cookie:
成功拿到flag{zKaQ-01sdfDCo0} -
提交flag,成功