封神台存储型Xss靶场

    科技2022-08-09  104

    作业

    存储型Xss靶场 (Rank: 10)

    靶场上面是个finecms,然后在网上搜索了一下它所存在的漏洞,发现在404界面会将地址栏的get传参输入到日志里面,存储到数据库,将参数值替换成我们构造好的payload,当管理员产看日志的时候会触发payload,存在一个存储型xss

    于是找到传参点:

    在xss平台建立一个项目,得到构造好的payload:

    当作m的参数传进去:

    拿到cookie: 成功拿到flag{zKaQ-01sdfDCo0}

    提交flag,成功

    Processed: 0.018, SQL: 9