留言板WEB 未解决

分数: 10 金币: 3
题目作者: harry
一血奖励: 5金币
解  决: 2734
提  示: 题目无需登录后台!需要xss平台接收flag
描  述:
http协议需要http协议的xss平台
评论
白猫a 2年前

水平太低,解不出来

回复 0

jitongyou 2年前

给的网址打不开呀

回复 0

丶我亚索贼六 2年前

可以点击插入图片,然后填入XSS平台,用这个可以绕过过滤“<img src=x id=payload onerror=eval(atob(this.id))>”

回复 0
不知名学渣 2年前

你好,请问怎么找到管理员账号密码呢?管理界面不登陆,xss平台收不到cookie呀

回复 0

Fut4b4Ri0 2年前

题目有问题 扫不到db.sql

回复 11

Miracle. 2年前

找了一圈wp,发现都是db.sql找到账号和密码,但是实际上是没有的,也许这是作者口中的非预期解法,所以这种解法行不通

回复 0
Seraphine 2年前

@Miracle. 好吧看来我这个小白是没有办法解题目了

回复 0

Miracle. 2年前

@Seraphine 我用的账号密码,wp里的

回复 1

Seraphine 2年前

老哥你是怎么过的呢‘

回复 0

lysandria 2年前

直接用在线xss平台,发现过滤了挺多字符的。试过插入图片、过滤字符使用html编码、url编码方式进行绕过。最后发现平台接收到了,但不知是哪个方式可以。

回复 0

XuxiaobaiCTF 2年前

3、个人猜想:admin.php,应该是一个管理员界面,前端收入的信息,在管理员界面可以查看,进而构造payload,应该可以在管理员界面看到flag的提示 4、对于账号和密码,难道需要进行爆破么? 希望做出来的大神们给予解答啊,感谢感谢

回复 2

XuxiaobaiCTF 2年前

2、再网上看到了通过python,使用dirsearch扫描目录,运行语句包括: python dirsearch.py -u url python dirsearch.py -e -u url 均可以扫描出admin.php,但是找不到所谓的db.sql,找不到账号和密码,没有登录进去

回复 4

XuxiaobaiCTF 2年前

靶机到期了,没解出来,说一下解题思路,和后续想法,供大家交流。 1、通过提示,查了半天xss注入,也尝试了类似于<script>alert("xss")</script>等语句,均不管用,查看源代码,没有看到明显过滤信息,应该是我自己水平太低的缘故。

回复 3

kn797 2年前

看题目提示 别只看别人写的答案。登录admin 嗯 那个密码也试了 确实是对的 。。。 很奇葩的是其实后台是有做XSS过滤,但是你只要找个XSS平台 注册一个或者自己搭一个 把最基础的XSS语句写进去会有相应的模拟反馈。 就会收到flag

回复 2
Unny 2年前

@kn797 我明白了,谢谢大佬,就是说平台相当于自动模拟了管理员登录的过程对吧

回复 0

kn797 2年前

@Unny 是靶场模拟的 只要你输入了XSS平台的payload 模拟程序会自动发送 那个也不是真实的cookie

回复 0

Unny 2年前

大佬请教一下,这个flag应该是需要管理员登陆之后才能收到吧,那么没有管理员登录是怎么收到flag的呢

回复 0

WriteUp

image
丶我亚索贼六

5 金币

评分(17)

解题动态

Gyro 攻破了该题 15小时前
13667626741 攻破了该题 15小时前
YameMres 攻破了该题 1天前
geri 攻破了该题 2天前
Snngulaf 攻破了该题 2天前
KKsama 攻破了该题 3天前
linzixi 攻破了该题 3天前
zszfight 攻破了该题 4天前
toonavy 攻破了该题 5天前
燃燃然燃 攻破了该题 10天前
a1104048658 攻破了该题 10天前
unilot 攻破了该题 13天前
fxstu 攻破了该题 15天前
fuchen11 攻破了该题 15天前
她说我们只是朋友 攻破了该题 17天前
zachary 攻破了该题 17天前
13607979046 攻破了该题 18天前
buggy 攻破了该题 19天前
lmh123456 攻破了该题 19天前
szmlzw120 攻破了该题 20天前
问题反馈