留言板

文章目录


  1. 打开网址,显示内容为:
    在这里插入图片描述
    查看网页源代码,发现: <title>Bugku知识宇宙 - 存储型xss</title>

这里就可以得出题目的考点为: XSS 的相关知识,然后直接使用最简单的弹窗实验

  1. 使用 javascript.alert(1):
    网页显示内容为:
    在这里插入图片描述

    这下直接懵逼了,弹窗没有用,过滤的也很厉害,然后开始查 wp

  2. 网上说要扫描目录,扫描后结果中出现了 admin.php 和 db.sql(这个我没有扫描出来)

  3. 访问 admin.php
    在这里插入图片描述

这下直接懵逼,应该是管理员的登录。可是没密码啊

  1. 访问 db.sql 文件,这个我没有访问出来,不知道人家是怎么访问出来的
# Host: localhost  (Version: 5.5.53)
# Date: 2019-08-04 16:13:22
# Generator: MySQL-Front 5.3  (Build 4.234)
 
/*!40101 SET NAMES utf8 */;
 
#
# Structure for table "text"
#
 
CREATE DATABASE xss DEFAULT CHARACTER SET utf8;
use xss; 
 
DROP TABLE IF EXISTS `text`;
CREATE TABLE `text` (
  `Id` int(11) NOT NULL AUTO_INCREMENT,
  `text` varchar(255) DEFAULT NULL,
  PRIMARY KEY (`Id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
 
#
# Data for table "text"
#
 
/*!40000 ALTER TABLE `text` DISABLE KEYS */;
/*!40000 ALTER TABLE `text` ENABLE KEYS */;
 
#
# Structure for table "user"
#
 
DROP TABLE IF EXISTS `user`;
CREATE TABLE `user` (
  `Id` int(11) NOT NULL AUTO_INCREMENT,
  `username` varchar(255) DEFAULT NULL,
  `password` varchar(255) DEFAULT NULL,
  PRIMARY KEY (`Id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
 
#
# Data for table "user"
#
 
/*!40000 ALTER TABLE `user` DISABLE KEYS */;
INSERT INTO `user` VALUES (1,'admin','011be4d65feac1a8');
/*!40000 ALTER TABLE `user` ENABLE KEYS */;
  1. 在其中发现: INSERT INTO user VALUES (1,‘admin’,‘011be4d65feac1a8’); 可以知道管理员的账号和密码,登录后就出现了我们刚开始测试的那一系列弹窗,这时候我们只需要查看 COOKIE 就可以得到 flag

总结

  1. 对于大部分的 XSS 漏洞需要对管理员进行访问才可以
  2. flag 存在 COOKIE 中
    参考文章
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值