文章管理系统CMS的XSS注入渗透测试(白盒)

存储型XSS漏洞一般出现在博客留言、文章评论等地方,这里使用文章管理系统CMS的留言板功能尝试复现一下,最终提取到管理员cookie从而实现登录绕过。

<script>confirm("文章管理系统xss挖掘")</script>

*这里需要双引号,否则会报错。

经验证,存在反射型xss漏洞,由于我是白盒测试,我们同样的方式反射出管理员cookie,

<script>confirm(document.cookie)</script>

重新打开管理员登录页:接着F12

首先填充PHPSESSION的值,其次新建两行:userid和username,值分别对应1、admin

URL修改为:http://192.168.*.*/admin/index.php(一般是index.php或者admin.php)后回车,顺利绕过登录。复现结束。

*正常是管理员无意触发定向JS脚本后,会向我们服务器发送cookie,利用有效cookie登录。

相关推荐
西西小飞龙10 分钟前
Less/Sass Mixins vs. Extend
前端·less·sass
syjy212 分钟前
(含下载)BeTheme WordPress主题使用教程
前端·wordpress·wordpress建站
Misnice21 分钟前
shadcn如何使用
前端·reactjs
h_jQuery25 分钟前
vue使用gm-crypto对数据进行sm4加密处理
前端·javascript·vue.js
阿赛工作室1 小时前
Vue中onBeforeUnmount不触发的解决方案
前端·javascript·vue.js
码王吴彦祖1 小时前
顶象 AC 纯算法迁移实战:从补环境到纯算的完整拆解
java·前端·算法
小叶lr1 小时前
jenkins打包前端样式丢失/与本地不一致问题
运维·前端·jenkins
浩星1 小时前
electron系列1:Electron不是玩具,为什么桌面应用需要它?
前端·javascript·electron
ZC跨境爬虫2 小时前
Scrapy工作空间搭建与目录结构解析:从初始化到基础配置全流程
前端·爬虫·python·scrapy·自动化
三七吃山漆2 小时前
BUUCTF-[BJDCTF2020]Mark loves cat
web安全·网络安全·buuctf