掌控安全的靶场第三章

cookie 伪造目标权限
掌控安全的靶场第三章
打开传送门,可以看到这样的页面
掌控安全的靶场第三章
按照题目提示是一个存储型的xss,于是我们在能留言的地方都输入看看有没有弹窗,
掌控安全的靶场第三章
成功弹窗了
因为XSS Payload的强大,也是为了使用的方便,有安全研究者将许多功能封装了起来做成了XSS平台。也是因为插入点一般都有长度限制,所以说xss一般攻击都需要外链。我在这里演示用的是网上的xss平台:http://xsspt.com,随便去注册一个,点击创建,随便写一个项目名称,
我们先建立项目,名称什么乱选都行,就是选择模块的时候记得选取这两个
掌控安全的靶场第三章
然后你可以看到一叠代码,这个就是两个模块中的XSS Payload,现在你们能够理解为什么要XSS平台了吧,我们用滚轮拖到最下面
掌控安全的靶场第三章
复制下来然后按完成,然后出现项目A 内容0 ,这是因为XSS平台没有收到cookie的缘故,然后回到靶场我们把复制下的这句话插入主题然后提交(我们的插入并不是F12修改源码,而是通过留言板的留言来让网页自动加载出我们插入的恶意语句,因为我们的恶意语句无法显示,有的时候无法看出是否成功插入,所以f12审查源码,看一看是否成功插入)
掌控安全的靶场第三章
没显示说明是执行了我插入的语句。然后教你们一个小技巧,在谷歌浏览器可以选择到Sources,然后就可以看到了网页加载了xsspt.com说明XSS成功
掌控安全的靶场第三章
然后返回XSS平台看到了有内容了。点击内容名称。

然后展开每一个看看,成功获取了flag