首先进入靶场:http://59.63.200.79:8082/index.php

xss平台使用:xss8c

存储型XSS靶场作业
发现CMS版本号,搜索是否此版本号存在可利用漏洞:

存储型XSS靶场作业
找到存储型xss漏洞,在xss平台生成攻击代码:

存储型XSS靶场作业
本地访问此url,会在管理后台生成一条错误日志,当管理员登陆此后台,他的浏览器也会访问xss攻击平台,此网站的cookie会记录在xss平台上:

存储型XSS靶场作业
获得flag.

相关文章:

  • 2021-12-22
  • 2021-11-12
  • 2021-09-12
  • 2021-09-08
  • 2022-02-05
  • 2021-11-03
  • 2022-12-23
猜你喜欢
  • 2021-11-22
  • 2021-06-19
  • 2021-11-19
  • 2022-12-23
  • 2021-10-16
  • 2021-05-16
相关资源
相似解决方案