PPT、课程直播、回放已打包至附件! XSS平台用xsscom.com
通过对Tips的读取我们明白了这题是一道存储型XSS偷取cookie的题目。(因为flag在cookie中,XSS BOT每10秒就带着有flag的cookie去访问查看留言的页面)
既然是存储型XSS,那么我们先用弹窗去尝试(如果不明白为什么弹窗尝试的话建议先去看我们的直播回放),那么就开始插入alert(‘zkaq’)
为了保险起见我们在所有能输入的地方都写了alert(‘zkaq’),然后提交留言
成功的弹窗了
因为XSS Payload的强大,也是为了使用的方便,有安全研究者将许多功能封装了起来做成了XSS平台。也是因为插入点一般都有长度限制,所以说xss一般攻击都需要外链。我在这里演示用的是网上的xss平台:http://xsspt.com,需要自己去注册和登录,反正账号密码知道就行了,邮箱反正不验证不建议写真实的。
我们先建立项目,名称什么乱选都行,就是选择模块的时候记得选取这两个
然后你可以看到一叠代码,这个就是两个模块中的XSS Payload,现在你们能够理解为什么要XSS平台了吧,我们用滚轮拖到最下面
复制下来然后按完成,然后出现项目A 内容0 ,这是因为XSS平台没有收到cookie的缘故,然后回到靶场我们把复制下的这句话插入主题然后提交(我们的插入并不是F12修改源码,而是通过留言板的留言来让网页自动加载出我们插入的恶意语句,因为我们的恶意语句无法显示,有的时候无法看出是否成功插入,所以f12审查源码,看一看是否成功插入)
没显示说明是执行了我插入的语句。然后教你们一个小技巧,在谷歌浏览器可以选择到Sources,然后就可以看到了网页加载了xsspt.com说明XSS成功
然后返回XSS平台看到了有内容了。点击内容名称。
然后展开每一个看看,成功获取了flag
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
admin | 10000.00 | 0 | 2023-03-28 16:04:02 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
wujunyi21281082
发表于 2个月前
收到多条记录:
逐一展开查看,其中带有flag的是这个,应该是靶场管理员定时查看而产生的记录:
其余的不含flag,应该是其他学院查看而产生的记录:
评论列表
加载数据中...
gr3yph
发表于 1个月前
我觉得大家就不要在这说了,官方也不一定会看,有问题咱最好就直接发邮件给他们客服,回复还快些" class="reference-link">我觉得大家就不要在这说了,官方也不一定会看,有问题咱最好就直接发邮件给他们客服,回复还快些
service@zqak.cn" class="reference-link">service@zqak.cn
评论列表
加载数据中...