漏洞类型:反射型xss
漏洞链接:https://hack.zkaq.cn/mock/ksd
触发点:title=
数据包:
GET /mock/ksd?title=%E7%AD%89%E4%BF%9D%E6%B5%8B%E8%AF%84%E5%B8%88%E8%80%83%E9%A2%98&stp=&12=B&13=B&14=C&15=C HTTP/1.1
Host: hack.zkaq.cn
Connection: close
Cache-Control: max-age=0
sec-ch-ua: "Chromium";v="92", " Not A;Brand";v="99", "Google Chrome";v="92"
sec-ch-ua-mobile: ?0
Upgrade-Insecure-Requests: 1
Origin: https://hack.zkaq.cn
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Referer: https://hack.zkaq.cn/mock/ks/0?fid=factory60f7cef0ee1ee
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: UM_distinctid=17a180打码6ed-064c8e打码1fa400-17a18013c6774; PHPSESSID=569rn打码7v打码9d1o0bst6nua; CNZZDATA1274101648=12打码246-16240打码709-%7C打码74297
这个功能刚上线吧,随便选一个题做,随便答答完提交同时抓包
抓包看看请求参数
![]
修改POST请求为GET同样能发送
登录靶场后在浏览器中访问(只传title会显示提示信息,需要传另外几个参数)
打cookie
打开新的浏览器,没有cookie
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 50.00 | 0 | 2021-08-27 08:08:14 | 投稿满 5 赞奖励 |
abcd | 10.00 | 0 | 2021-08-25 20:08:27 | 一个受益终生的帖子~~ |
Track-手电筒 | 500.00 | 0 | 2021-08-25 20:08:08 | 发现漏洞奖励 |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
abcd
发表于 2021-8-25
学习了
评论列表
加载数据中...
17350816400
发表于 2021-8-25
学到了
评论列表
加载数据中...
清河逸尘
发表于 2021-8-31
学到了,感谢大佬分享知识
评论列表
加载数据中...