挖掘cms网站XSS漏洞

来到cms网站主页,发现有一个搜索框,输入任意内容后搜索,发现内容会回显,这里可能存在反射型XSS漏洞,输入:

<script>alert(/帅哥你好/)</script>

如果存在漏洞,这段代码会被页面的JS解释器编译并执行,点击搜索

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_留言板

出现弹窗,存在反射型XSS漏洞:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_CMS_02

在CMS的留言板查看,发现它也有输入框,在其中输入JS代码并留言,点击提交:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_CMS_03

提交后如果留言被管理员审核通过,它就会成为一个存储型XSS攻击,每个访问该页面的人都会被攻击看到弹窗:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_搜索_04

利用XSS平台盲打CMS,获取后台管理cookie

访问XSS Platform网站,注册后登录,来到网站主页,点击新建超短项目,并点击下一步:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_CMS_05

配置选择默认模板获取cookie,勾选keepsession,点击下一步:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_CMS_06

利用生成的域名二做XSS攻击:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_搜索_07

访问域名后发现里面是一段JS代码,可以获取cookie:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_留言板_08

复制域名二,到CMS网页的留言板输入留言,点击提交后后台管理员如果审核留言板,就会被XSS攻击:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_CMS_09

后台模拟管理员登录,审核留言,看到该留言审核通过时管理员已经被攻击:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_CMS_10

到创建的项目中查看,已经获取到该管理员的cookie:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_CMS_11

cookie欺骗登录管理员账户

获取到管理员cookie后,来到后台登录的网页,F12将得到的cookie逐个输入:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_留言板_12

在URL中删除login.php,刷新网页,成功登录到管理员后台,cookie欺骗成功:

XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)_CMS_13