- 总结
- 打开网址,显示内容为:
查看网页源代码,发现:Bugku知识宇宙 - 存储型xss
这里就可以得出题目的考点为: XSS 的相关知识,然后直接使用最简单的弹窗实验
-
使用 javascript.alert(1):
网页显示内容为:
这下直接懵逼了,弹窗没有用,过滤的也很厉害,然后开始查 wp
-
网上说要扫描目录,扫描后结果中出现了 admin.php 和 db.sql(这个我没有扫描出来)
-
访问 admin.php
这下直接懵逼,应该是管理员的登录。可是没密码啊
- 访问 db.sql 文件,这个我没有访问出来,不知道人家是怎么访问出来的
# Host: localhost (Version: 5.5.53) # Date: 2019-08-04 16:13:22 # Generator: MySQL-Front 5.3 (Build 4.234) ; # # Structure for table "text" # CREATE DATABASE xss DEFAULT CHARACTER SET utf8; use xss; DROP TABLE IF EXISTS `text`; CREATE TABLE `text` ( `Id` int(11) NOT NULL AUTO_INCREMENT, `text` varchar(255) DEFAULT NULL, PRIMARY KEY (`Id`) ) ENGINE=MyISAM DEFAULT CHARSET=utf8; # # Data for table "text" # ; ; # # Structure for table "user" # DROP TABLE IF EXISTS `user`; CREATE TABLE `user` ( `Id` int(11) NOT NULL AUTO_INCREMENT, `username` varchar(255) DEFAULT NULL, `password` varchar(255) DEFAULT NULL, PRIMARY KEY (`Id`) ) ENGINE=MyISAM DEFAULT CHARSET=utf8; # # Data for table "user" # ; INSERT INTO `user` VALUES (1,'admin','011be4d65feac1a8'); ;
- 在其中发现: INSERT INTO user VALUES (1,‘admin’,‘011be4d65feac1a8’); 可以知道管理员的账号和密码,登录后就出现了我们刚开始测试的那一系列弹窗,这时候我们只需要查看 COOKIE 就可以得到 flag
- 对于大部分的 XSS 漏洞需要对管理员进行访问才可以
- flag 存在 COOKIE 中
参考文章