XSS靶场演练—FineCMS v5.3.0 存储型XSS漏洞的

2018-11-13  本文已影响0人  N8_xEnn7nA1

具体的代码分析可参考链接:https://www.freebuf.com/column/165269.html

将 FineCMS v5.3.0 的源码下载后,在本地搭建环境。

简单来说,就是可通过构造URL,让后台生成错误日志,而后台对错误日志的内容写入没有进行安全检查,导致写入的内容原原本本的显示在错误日志的页面中,当管理员在后台查看错误日志时,就会触发XSS代码。

漏洞复现:

image.png

查看元素,可以看到成功插入自己添加的js代码:

image.png

用管理员账号密码登入后台,查看错误日志,xss代码成功执行:

image.png

因此就可以搞定该靶场了。

先在自己搭建的XSS平台中获取payload,将payload添加到URL后面,然后用浏览器访问:

image.png

查看元素,发现成功插入js脚本:

image.png

刷新XSS平台,获取到Cookie,flag就在其中:

image.png

利用获取到的管理员Cookie进入后台:

image.png
上一篇 下一篇

猜你喜欢

热点阅读