靶场模考查看参考答案反射型xss - 已锁定

owl   ·   发表于 2021-08-25 17:29:04   ·   漏洞文章

漏洞类型:反射型xss
漏洞链接:https://hack.zkaq.cn/mock/ksd
触发点:title=
数据包:

  1. GET /mock/ksd?title=%E7%AD%89%E4%BF%9D%E6%B5%8B%E8%AF%84%E5%B8%88%E8%80%83%E9%A2%98&stp=&12=B&13=B&14=C&15=C HTTP/1.1
  2. Host: hack.zkaq.cn
  3. Connection: close
  4. Cache-Control: max-age=0
  5. sec-ch-ua: "Chromium";v="92", " Not A;Brand";v="99", "Google Chrome";v="92"
  6. sec-ch-ua-mobile: ?0
  7. Upgrade-Insecure-Requests: 1
  8. Origin: https://hack.zkaq.cn
  9. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36
  10. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
  11. Sec-Fetch-Site: same-origin
  12. Sec-Fetch-Mode: navigate
  13. Sec-Fetch-User: ?1
  14. Sec-Fetch-Dest: document
  15. Referer: https://hack.zkaq.cn/mock/ks/0?fid=factory60f7cef0ee1ee
  16. Accept-Encoding: gzip, deflate
  17. Accept-Language: zh-CN,zh;q=0.9
  18. Cookie: UM_distinctid=17a180打码6ed-064c8e打码1fa400-17a18013c6774; PHPSESSID=569rn打码7v打码9d1o0bst6nua; CNZZDATA1274101648=12打码246-16240打码709-%7C打码74297

这个功能刚上线吧,随便选一个题做,随便答答完提交同时抓包

抓包看看请求参数

![]

修改POST请求为GET同样能发送


登录靶场后在浏览器中访问(只传title会显示提示信息,需要传另外几个参数)


打cookie

打开新的浏览器,没有cookie



用户名金币积分时间理由
奖励系统 50.00 0 2021-08-27 08:08:14 投稿满 5 赞奖励
abcd 10.00 0 2021-08-25 20:08:27 一个受益终生的帖子~~
Track-手电筒 500.00 0 2021-08-25 20:08:08 发现漏洞奖励

打赏我,让我更有动力~

3 条回复   |  直到 2021-8-31 | 1374 次浏览

abcd
发表于 2021-8-25

学习了

评论列表

  • 加载数据中...

编写评论内容

17350816400
发表于 2021-8-25

学到了

评论列表

  • 加载数据中...

编写评论内容

清河逸尘
发表于 2021-8-31

学到了,感谢大佬分享知识

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.