zoukankan      html  css  js  c++  java
  • BUUCTF-[CISCN2019 华东北赛区]Web2 wp

    知识点:xss html markup绕过、sql注入

     

    进入页面

     

     

     扫目录发现有admin.php

     

     

     访问发现不是管理员无法查看

     

     

     结合题目给出的buuoj xss平台的使用与admin.php的页面内容,猜测是用xss获取管理员cookie进行登录

     

    注册登录后点击投稿页面,发现提示管理员会审核页面,那么应该就是使用xss获取管理员的cookie了

     

     

     经过测试后发现xss括号被过滤,使用html markup绕过

     

     

     使用xss.buuoj.cn上的xss平台构造xss语句,使用下图中的语句,将new Image()).src换成window.location.href,并将if判断的语句删掉

     

     

     

    编写脚本转换成html markup,即&#加上ascii

     

     

     

    去投稿页面投稿,投稿成功后,点击查看页面,复制网址,进反馈页面反馈,借用之前保存的验证码脚本,跑出了验证码,并且网址最前面的部分要改成web

     

     

     脚本:

    import hashlib
    
    def func(md5_val):
        for x in range(999999, 100000000):
            md5_value=hashlib.md5(str(x).encode('UTF-8')).hexdigest()
            if md5_value[:6]==md5_val:
                return str(x)
    
    if __name__ == '__main__':
        print(func('96eeb9'))

     

    反馈后在xss平台上发现管理员的cookie

     

     

    伪造管理员进行登录

     

     

    输入ID后发现存在sql数字型联合查询注入,并且基本没有什么过滤,注入后得到flag

     

     

     

  • 相关阅读:
    dfs手写栈模板
    Remember the Word
    Sockets
    Sanatorium
    Exams
    Cormen — The Best Friend Of a Man
    win 7 普通家庭版 装IIS
    [引]构造文法时表达式中算符优先级的问题
    Chart系列(二):数据绑定
    算法整理篇之:数据结构 | 数组(1)
  • 原文地址:https://www.cnblogs.com/Yhck/p/13662475.html
Copyright © 2011-2022 走看看