ctf實戰 封神臺的靶場 第四關通關記錄

發現留言板功能,順手試下反射型xss代碼,結果成功的彈窗了cookie

網上的xss平臺:http://xsspt.com,須要本身去註冊和登陸,反正帳號密碼知道就好了,郵箱反正不驗證不建議寫真實的。xss

咱們先創建項目,名稱什麼亂選都行,就是選擇模塊的時候記得選取這兩個blog

而後你能夠看到一疊代碼,這個就是兩個模塊中的XSS Payload。把生成的存儲型xss連接放入留言板提交成功後到xss平臺等查收用戶cookies ip信息(cookie劫持盜用風險,冒用用戶登錄、支付等)。ip

 

相關文章
相關標籤/搜索