生活随笔
收集整理的這篇文章主要介紹了
留言板
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文章目錄
打開網址,顯示內容為:
查看網頁源代碼,發現: <title>Bugku知識宇宙 - 存儲型xss</title>
這里就可以得出題目的考點為: XSS 的相關知識,然后直接使用最簡單的彈窗實驗
使用 javascript.alert(1):
網頁顯示內容為:
這下直接懵逼了,彈窗沒有用,過濾的也很厲害,然后開始查 wp
網上說要掃描目錄,掃描后結果中出現了 admin.php 和 db.sql(這個我沒有掃描出來)
訪問 admin.php
這下直接懵逼,應該是管理員的登錄。可是沒密碼啊
訪問 db.sql 文件,這個我沒有訪問出來,不知道人家是怎么訪問出來的
;
CREATE DATABASE xss
DEFAULT CHARACTER SET utf8
;
use xss
; DROP TABLE IF EXISTS `text`;
CREATE TABLE `text` (`Id` int(11) NOT NULL AUTO_INCREMENT,`text` varchar(255) DEFAULT NULL,PRIMARY KEY (`Id`)
) ENGINE=MyISAM
DEFAULT CHARSET=utf8
;
;
;
DROP TABLE IF EXISTS `user`;
CREATE TABLE `user` (`Id` int(11) NOT NULL AUTO_INCREMENT,`username` varchar(255) DEFAULT NULL,`password` varchar(255) DEFAULT NULL,PRIMARY KEY (`Id`)
) ENGINE=MyISAM
DEFAULT CHARSET=utf8
;
;
INSERT INTO `user` VALUES (1,'admin','011be4d65feac1a8');
;
在其中發現: INSERT INTO user VALUES (1,‘admin’,‘011be4d65feac1a8’); 可以知道管理員的賬號和密碼,登錄后就出現了我們剛開始測試的那一系列彈窗,這時候我們只需要查看 COOKIE 就可以得到 flag
總結
對于大部分的 XSS 漏洞需要對管理員進行訪問才可以flag 存在 COOKIE 中
參考文章
總結
以上是生活随笔為你收集整理的留言板的全部內容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。