作者:张雍昊 | 来源:互联网 | 2023-08-23 07:39
存储型XSS靶场靶场cms是FineCMS,其版本为v5.3.0。搜索该cms的漏洞。参考:https:www.jianshu.comp200ea62486d9简单来说就是,该cm
存储型XSS
靶场
靶场cms是Fine CMS,其版本为v5.3.0。
搜索该cms的漏洞。
参考:https://www.jianshu.com/p/200ea62486d9
简单来说就是,该cms会将错误日志写入文件,但是写入过程中没有对错误信息过滤,直接写入了文件。然后该cms后台提供错误日志查看功能,错误日志信息直接读取上述文件,当管理员在后台查看错误日志时,程序从文件中读取日志信息。所以攻击点在于控制错误日志的信息。
当错误日志写入文件的信息可控时,管理员在后台查看错误日志,就可以触发xss,从而窃取管理员的COOKIE信息。
漏洞点:
http://59.63.200.79:8082/index.php?c=show&m=test
访问上述地址时会发送错误,
借助提前准备好的xss平台(xs.sb),在此处直接写入payload。
然后在xss平台查看项目(创建项目选择的是老版模块)
成功获取到flag。