靶场第四关解题思路--Xss跨站脚本攻击[靶场:为了更多的权限!留言板]

Track-聂风   ·   发表于 2018-05-18 17:48:55   ·   CTF&WP专版

PPT、课程直播、回放已打包至附件! XSS平台用xsscom.com

直播回放观看:https://ke.qq.com/webcourse/index.html#course_id=275794&term_id=100326238&taid=2183183416440146&vid=y1425jbjoe7

通过对Tips的读取我们明白了这题是一道存储型XSS偷取cookie的题目。(因为flag在cookie中,XSS BOT每10秒就带着有flag的cookie去访问查看留言的页面)

既然是存储型XSS,那么我们先用弹窗去尝试(如果不明白为什么弹窗尝试的话建议先去看我们的直播回放),那么就开始插入alert(‘zkaq’)

为了保险起见我们在所有能输入的地方都写了alert(‘zkaq’),然后提交留言

成功的弹窗了

因为XSS Payload的强大,也是为了使用的方便,有安全研究者将许多功能封装了起来做成了XSS平台。也是因为插入点一般都有长度限制,所以说xss一般攻击都需要外链。我在这里演示用的是网上的xss平台:http://xsspt.com,需要自己去注册和登录,反正账号密码知道就行了,邮箱反正不验证不建议写真实的。

我们先建立项目,名称什么乱选都行,就是选择模块的时候记得选取这两个

然后你可以看到一叠代码,这个就是两个模块中的XSS Payload,现在你们能够理解为什么要XSS平台了吧,我们用滚轮拖到最下面

复制下来然后按完成,然后出现项目A 内容0 ,这是因为XSS平台没有收到cookie的缘故,然后回到靶场我们把复制下的这句话插入主题然后提交(我们的插入并不是F12修改源码,而是通过留言板的留言来让网页自动加载出我们插入的恶意语句,因为我们的恶意语句无法显示,有的时候无法看出是否成功插入,所以f12审查源码,看一看是否成功插入)

没显示说明是执行了我插入的语句。然后教你们一个小技巧,在谷歌浏览器可以选择到Sources,然后就可以看到了网页加载了xsspt.com说明XSS成功

然后返回XSS平台看到了有内容了。点击内容名称。

然后展开每一个看看,成功获取了flag

用户名金币积分时间理由
admin 10000.00 0 2023-03-28 16:04:02 一个受益终生的帖子~~

打赏我,让我更有动力~

61 条回复   |  直到 15天前 | 73874 次浏览

wujunyi21281082
发表于 15天前

收到多条记录:

逐一展开查看,其中带有flag的是这个,应该是靶场管理员定时查看而产生的记录:

其余的不含flag,应该是其他学院查看而产生的记录:

评论列表

  • 加载数据中...

编写评论内容
首页 1 2 3 4 / 4 跳转
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.