• BUUCTF-[CISCN2019 华东北赛区]Web2 wp


    知识点:xss html markup绕过、sql注入

     

    进入页面

     

     

     扫目录发现有admin.php

     

     

     访问发现不是管理员无法查看

     

     

     结合题目给出的buuoj xss平台的使用与admin.php的页面内容,猜测是用xss获取管理员cookie进行登录

     

    注册登录后点击投稿页面,发现提示管理员会审核页面,那么应该就是使用xss获取管理员的cookie了

     

     

     经过测试后发现xss括号被过滤,使用html markup绕过

     

     

     使用xss.buuoj.cn上的xss平台构造xss语句,使用下图中的语句,将new Image()).src换成window.location.href,并将if判断的语句删掉

     

     

     

    编写脚本转换成html markup,即&#加上ascii

     

     

     

    去投稿页面投稿,投稿成功后,点击查看页面,复制网址,进反馈页面反馈,借用之前保存的验证码脚本,跑出了验证码,并且网址最前面的部分要改成web

     

     

     脚本:

    import hashlib
    
    def func(md5_val):
        for x in range(999999, 100000000):
            md5_value=hashlib.md5(str(x).encode('UTF-8')).hexdigest()
            if md5_value[:6]==md5_val:
                return str(x)
    
    if __name__ == '__main__':
        print(func('96eeb9'))

     

    反馈后在xss平台上发现管理员的cookie

     

     

    伪造管理员进行登录

     

     

    输入ID后发现存在sql数字型联合查询注入,并且基本没有什么过滤,注入后得到flag

     

     

     

  • 相关阅读:
    Python核心技术与实战——十四|Python中装饰器的使用
    Python核心技术与实战——十三|Python中参数传递机制
    GUI学习之三十四——QSS样式表
    数据分析思维(一):数据分析的三种核心思维
    python设计模式
    Docker架构
    云技术
    5G[generation]的知识收集
    计算机网络知识汇总---20191207
    odoo里面的read_group写法
  • 原文地址:https://www.cnblogs.com/Yhck/p/13662475.html
Copyright © 2020-2023  润新知