一次edu存储型XSS挖掘过程

对目标站进行子域收集。


浏览了一下爆破出来的站点,发现有个数字图书馆,访问之,界面默认直接是一个test用户,点击直接登陆

登陆后,文章用户评论界面评论处插入xsspayload,存在过滤

进入用户界面修改评论

在修改框处插入xss fuzz payload,可以成功弹框。

1 个赞

审核一下啊

1 个赞