封神臺存儲型Xss靶場

作業 存儲型Xss靶場 (Rank: 10) 靶場上面是個finecms,然後在網上搜索了一下它所存在的漏洞,發現在404界面會將地址欄的get傳參輸入到日誌裏面,存儲到數據庫,將參數值替換成我們構造好的payload,當管理員產看日誌的時候會觸發payload,存在一個存儲型xss 於是找到傳參點: 在xss平臺建立一個項目,得到構造好的payload: 當作m的參數傳進去: 拿到cookie:
相關文章
相關標籤/搜索