作者:控制安全-渗透你的美丽
阅读冯兄(大学讲师)提到的SRC,然后按照步骤进行操作
幸运的是,第一站被挖了出来(冯兄yyds!)
1.谷歌语法找到一个站点,看到了注册点,先注册一个账号看看(登录后有更多的功能)
2.登录后看到编辑个人信息可以尝试XSS,
在姓名处打XSS可以触发弹窗,而且登录后就可以发表论文,
那么管理员查看就会触发
修改信息抓包,在数据包中发现用户的PID值
然后又注册了一个用户,将POST数据包里的PID值修改成新注册用户的PID,
但没效果应该是做了防护
3.这里先放了放,再看看其他点,
然后用初恋扫描出一个目录,访问发现是后台地址
尝试弱密码无果,然后随手试了试万能密码,居然进去了
验证XSS
1.XSS平台生成js代码
2.修改个人信息处将生成窃取cookie的js插入提交
3.现在有了后台权限,点击管理pin后查看xss平台
4.访问目标地址抓包,将获取到的cookie放入访问
成功进入后台,由此可见是存储型
点击管理pin,它会去显示用户的信息,弹窗了说明之前打的XSS是存储型,
打完xss后它整个页面排版都乱了,登陆对应用户修改了姓名也没用,
然后赶紧去后台户修改了信息,页面才总算正常了
然后寻找其他功能点,也没有啥可以利用的