文章管理系统CMS的XSS注入渗透测试(白盒)

存储型XSS漏洞一般出现在博客留言、文章评论等地方,这里使用文章管理系统CMS的留言板功能尝试复现一下,最终提取到管理员cookie从而实现登录绕过。

<script>confirm("文章管理系统xss挖掘")</script>

*这里需要双引号,否则会报错。

经验证,存在反射型xss漏洞,由于我是白盒测试,我们同样的方式反射出管理员cookie,

<script>confirm(document.cookie)</script>

重新打开管理员登录页:接着F12

首先填充PHPSESSION的值,其次新建两行:userid和username,值分别对应1、admin

URL修改为:http://192.168.*.*/admin/index.php(一般是index.php或者admin.php)后回车,顺利绕过登录。复现结束。

*正常是管理员无意触发定向JS脚本后,会向我们服务器发送cookie,利用有效cookie登录。

相关推荐
小兵张健10 分钟前
掘金发布 SOP(Codex + Playwright MCP + Edge)
前端·mcp
小兵张健21 分钟前
Mac 上 Antigravity 无法调用 browser_subagent?一次 400 报错排查记录
前端
张拭心1 小时前
编程最强的模型,竟然变成了国产的它
前端·ai编程
爱勇宝1 小时前
2026一人公司生存指南:用AI大模型,90天跑出你的第一条现金流
前端·后端·架构
fe小陈1 小时前
简单高效的状态管理方案:Hox + ahooks
前端
我叫黑大帅2 小时前
Vue3和Uniapp的爱恨情仇:小白也能懂的跨端秘籍
前端·javascript·vue.js
Panzer_Jack2 小时前
如何用 WebGL 去实现一个选取色彩背景图片透明化小工具 - Pick Alpha
前端·webgl
GIS之路2 小时前
ArcGIS Pro 中的 Python 入门
前端
树獭非懒2 小时前
告别繁琐多端开发:DivKit 带你玩转 Server-Driven UI!
android·前端·人工智能
兆子龙2 小时前
当「多应用共享组件」成了刚需:我们从需求到模块联邦的落地小史
前端·架构