BUUCTF basic BUU XSS COURSE 1 & BUU XXE COURSE 1

BUU XSS COURSE 1

启动靶机,发现就一个吐槽框,尝试xss语句

<sCRiPt>aLErT(1)</sCrIpT>

fbb145344c644696af3f118b8e82b31f.bmp

 访问一下这个地址,发现并没有弹窗,感觉是把script过滤了,那我们尝试植入img图像标签

<img src="fdsaf">

b9ce42b41ed44400af7d2e61025f3968.bmp

 访问一下给的地址

baafc97dc4b7443cb1683d3012976892.bmp

看来是可以进行xss攻击,打开xss平台,找一个关于img标签的语句 

e397d8cc47544377b57f00572c98e262.bmp

把标灰的字段复制到吐槽框中,提交 

e025e390319149fc91739f858c94340a.bmp

 访问一下给的地址,刷新一下,发现浏览器左下角有关于xss平台的网络请求,刷新一下xss平台

739ce5c0e2f04d6882bbc98dcd100040.bmp

复制标灰的cookie,并访问一下右侧的/backend/admin.php 

打开editthiscookie浏览器插件(firefox) 

ba164dd60b10482eb17e4245ec82f3af.bmp

在地址栏输入PHPSESSID,在值栏粘贴之前复制的cookie,点击绿色的对号,刷新页面

6b3791bf827346609fae960f4afedc7b.bmp  

拿到flag       flag{9433bd9a-97a9-458a-9515-b2fb627bf071}

BUU XXE COURSE 1

启动靶机,发现是一个类似登录框的页面,输入admin弱密码测试

a167c1d8ab7d473985f5a0205be9e6aa.bmp

结果是通过alert返回了我们输入的用户名,打开burp抓个包看看

2036b756e4944061a28b9de2e0aae082.bmp

 发现了xml,尝试XXE,通过username进行注入,在xml中插入如下代码

<!DOCTYPE root[
<!ENTITY admin SYSTEM "file:///flag">
]>

将<username></username>之间的改成&admin  ,点击send

b34d99b015e34096a168fc56fce80ca8.bmp

 拿到flag                       flag{3a6f7b90-5539-409b-a62f-b4816a0d5e20}

 

  • 8
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WmVicmE=

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值