他日若遂凌云志,敢笑黄巢不丈夫
首先进入网站,整体浏览网页,看网站的功能点
本着见框就插的原则,我们可以在搜索框进行查询
<script>alert(/xss/)</script>
查看网站,成功触发弹窗
之后进入留言板处
构造payload:
<script>alert(/xss/)</script>
进行输入
查看网站,成功触发弹窗,收获储存型xss一枚
只要点击留言板页面,就会弹窗
我们发现后台存在弱口令,点击Admin
账号:admin,密码:admin
成功登录
构造payload:
/admin/index.php?page=../about
漏洞证明如下
注册一个账户
账号:123456,密码:123456
成功注册
访问url:
/users/sample.php?userid=1
userid=1时网页如下
修改userid=2,网页如下,此处存在越权漏洞,可以看到其他用户的页面
访问url
pictures/view.php?picid=15
添加评论处,构造payload:
<script>alert(/xss/)</script>
创建评论
成功触发xss
点击某位用户
查看其userid=11,网页内容如下
修改userid=10,网页内容如下,此处仍存在越权漏洞,可以看到其他用户的页面
点击下图所示
进入cart页面,SUPERYOU21优惠券可多次使用
构造payload:
/submitname.php?value=%3Cscript%3Ealert(/xss/)%3C/script%3E
成功触发xss
目录浏览漏洞如下
页面
x.x.x.x/users/
漏洞证明
页面
http://x.x.x.x/images/
漏洞证明
页面
http://x.x.x.x/upload/
漏洞证明
声明
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
原文始发于微信公众号(儒道易行):【WackoPicko】攻防实战全记录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论