【Web】Ctfshow XSS刷题记录

目录

反射型XSS

①web316

②web317-319

③web320-322

④web323-326

存储型XSS

①web327

②web328 

③web329

④web330

⑤web331 

⑥web332-333


反射型XSS

①web316

【Web】Ctfshow XSS刷题记录_第1张图片

直接输入,能弹窗。xss题目一般会有个bot,可以触发你的xss代码。如果直接获取cookie只能拿到自己的,这里提示要拿到admin的。

payload:

【Web】Ctfshow XSS刷题记录_第2张图片

②web317-319

script被过滤了,无法弹出1,此时换标签进行尝试

 payload:

 

③web320-322

过滤了空格,用/**/来替代

payload:

④web323-326

过滤了iframe

payload:

存储型XSS

①web327

payload:

【Web】Ctfshow XSS刷题记录_第3张图片

【Web】Ctfshow XSS刷题记录_第4张图片

【Web】Ctfshow XSS刷题记录_第5张图片

②web328 

payload:

【Web】Ctfshow XSS刷题记录_第6张图片

 管理员才能查看用户名和密码,如果我们在注册的时候写入xss的payload,就会在用户管理界面执行我们的xss代码,从而获得admin的payload【Web】Ctfshow XSS刷题记录_第7张图片

 拿到admin的cookie【Web】Ctfshow XSS刷题记录_第8张图片

改一下cookie看到flag

 【Web】Ctfshow XSS刷题记录_第9张图片

③web329

这里的是管理员在点击过js后立马登出,它的cookie一直是无效的,我们这里获取的话可以去获取它的用户名和密码

【Web】Ctfshow XSS刷题记录_第10张图片

密码在layui-table-cell laytable-cell-1-0-1类中,可以用getElementsByClassName来获取 

payload:

【Web】Ctfshow XSS刷题记录_第11张图片

【Web】Ctfshow XSS刷题记录_第12张图片

④web330

发现多了一个修改密码的界面

 先自己随便注册登陆再修改密码抓包看看

【Web】Ctfshow XSS刷题记录_第13张图片

确定payload:

 直接用admin admin登录,下面就可以为所欲为了

⑤web331 

 修改密码抓个包发现是以post方法提交

【Web】Ctfshow XSS刷题记录_第14张图片

这里用Ajax提交post请求

payload:

 用admin admin登录即可

【Web】Ctfshow XSS刷题记录_第15张图片

⑥web332-333

这俩题是支付逻辑漏洞,这里不多赘述

你可能感兴趣的:(xss,前端,CTF,WEB,javascript,笔记,安全)