XSS_Payload样例

1.http://202.112.51.217:33323/


XSS_Payload样例_第1张图片
Paste_Image.png
# 这个题目要先写一个脚本爆破随机码
#!/usr/bin/env python
# encoding: utf-8

import hashlib
import random
import sys
import string

def m(content):
    return hashlib.md5(content).hexdigest()

def main():
    start = sys.argv[1]
    while True:
        content = ""
        for i in range(0x04):
            content += random.choice(string.letters)
        print "[-] [%s]" % (content)
        if m(content).startswith(start):
            print "[+] Found : [%s]" % (content)
            break


if __name__ == "__main__":
    main()



#接着向输入框里面输入payload


2.http://202.112.51.217:43424/


XSS_Payload样例_第2张图片
Paste_Image.png
#这个题先尝试直接打cookie,但是发现不行。
#但看到题目说flag在flag.php里面,因此换种方式,让管理员向flag.php发送请求,再把里面的内容发送到XSS平台
//这里需要调用jQuery来实现,因此先引入jquery的库



jQuery教程传送门

XSS_Payload样例_第3张图片
Paste_Image.png

你可能感兴趣的:(XSS_Payload样例)