文章管理系统CMS的XSS注入渗透测试(白盒)

存储型XSS漏洞一般出现在博客留言、文章评论等地方,这里使用文章管理系统CMS的留言板功能尝试复现一下,最终提取到管理员cookie从而实现登录绕过。

<script>confirm("文章管理系统xss挖掘")</script>

*这里需要双引号,否则会报错。

经验证,存在反射型xss漏洞,由于我是白盒测试,我们同样的方式反射出管理员cookie,

<script>confirm(document.cookie)</script>

重新打开管理员登录页:接着F12

首先填充PHPSESSION的值,其次新建两行:userid和username,值分别对应1、admin

URL修改为:http://192.168.*.*/admin/index.php(一般是index.php或者admin.php)后回车,顺利绕过登录。复现结束。

*正常是管理员无意触发定向JS脚本后,会向我们服务器发送cookie,利用有效cookie登录。

相关推荐
程序员Agions6 分钟前
useMemo、useCallback、React.memo,可能真的要删了
前端·react.js
滕青山9 分钟前
Vue项目BMI计算器技术实现
前端·vue.js
子兮曰13 分钟前
深入浏览器指纹:Canvas、WebGL、Audio是如何暴露你的身份的?
前端·浏览器·canvas
月亮补丁15 分钟前
AntiGravity只能生成 1:1 图片?一招破解尺寸限制
前端
何中应19 分钟前
MindMap部署
前端·node.js
NAGNIP22 分钟前
程序员效率翻倍的快捷键大全!
前端·后端·程序员
一个网络学徒25 分钟前
python5
java·服务器·前端
tiantian_cool26 分钟前
Claude Opus 4.6 模型新特性(2026年2月5日发布)
前端
0思必得031 分钟前
[Web自动化] Selenium获取元素的子元素
前端·爬虫·selenium·自动化·web自动化
用户57573033462437 分钟前
🌟 从一行 HTML 到屏幕像素:浏览器是如何“画”出网页的?
前端