• 留言板


    文章目录


    1. 打开网址,显示内容为:
      在这里插入图片描述
      查看网页源代码,发现: Bugku知识宇宙 - 存储型xss

    这里就可以得出题目的考点为: XSS 的相关知识,然后直接使用最简单的弹窗实验

    1. 使用 javascript.alert(1):
      网页显示内容为:
      在这里插入图片描述

      这下直接懵逼了,弹窗没有用,过滤的也很厉害,然后开始查 wp

    2. 网上说要扫描目录,扫描后结果中出现了 admin.php 和 db.sql(这个我没有扫描出来)

    3. 访问 admin.php
      在这里插入图片描述

    这下直接懵逼,应该是管理员的登录。可是没密码啊

    1. 访问 db.sql 文件,这个我没有访问出来,不知道人家是怎么访问出来的
    # Host: localhost  (Version: 5.5.53)
    # Date: 2019-08-04 16:13:22
    # Generator: MySQL-Front 5.3  (Build 4.234)
     
    /*!40101 SET NAMES utf8 */;
     
    #
    # Structure for table "text"
    #
     
    CREATE DATABASE xss DEFAULT CHARACTER SET utf8;
    use xss; 
     
    DROP TABLE IF EXISTS `text`;
    CREATE TABLE `text` (
      `Id` int(11) NOT NULL AUTO_INCREMENT,
      `text` varchar(255) DEFAULT NULL,
      PRIMARY KEY (`Id`)
    ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
     
    #
    # Data for table "text"
    #
     
    /*!40000 ALTER TABLE `text` DISABLE KEYS */;
    /*!40000 ALTER TABLE `text` ENABLE KEYS */;
     
    #
    # Structure for table "user"
    #
     
    DROP TABLE IF EXISTS `user`;
    CREATE TABLE `user` (
      `Id` int(11) NOT NULL AUTO_INCREMENT,
      `username` varchar(255) DEFAULT NULL,
      `password` varchar(255) DEFAULT NULL,
      PRIMARY KEY (`Id`)
    ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
     
    #
    # Data for table "user"
    #
     
    /*!40000 ALTER TABLE `user` DISABLE KEYS */;
    INSERT INTO `user` VALUES (1,'admin','011be4d65feac1a8');
    /*!40000 ALTER TABLE `user` ENABLE KEYS */;
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    1. 在其中发现: INSERT INTO user VALUES (1,‘admin’,‘011be4d65feac1a8’); 可以知道管理员的账号和密码,登录后就出现了我们刚开始测试的那一系列弹窗,这时候我们只需要查看 COOKIE 就可以得到 flag

    总结

    1. 对于大部分的 XSS 漏洞需要对管理员进行访问才可以
    2. flag 存在 COOKIE 中
      参考文章
  • 相关阅读:
    C语言使用MinGW中的GCC生成平面(flat)二进制文件
    802.1Qbb
    练习-Java输入输出之File类之获取文件信息(2)
    洛谷 P3808 【模板】AC 自动机(简单版)
    Oracle 运维篇+应用容器数据库的install、upgrade、patch、uninstall
    用来检查 CUDA、Conda 和 PyTorch 的版本的python文件
    Mac下adb性能测试实战
    vue3-ts-vite:Google 多语言调试 / 翻译
    【板栗糖GIS】arcmap—如何在没有脚本的情况下分割字段
    python解释器安装手把手指南
  • 原文地址:https://blog.csdn.net/weixin_53150482/article/details/126235476