0


BUUCTF basic BUU XSS COURSE 1 & BUU XXE COURSE 1

BUU XSS COURSE 1

启动靶机,发现就一个吐槽框,尝试xss语句

<sCRiPt>aLErT(1)</sCrIpT>

访问一下这个地址,发现并没有弹窗,感觉是把script过滤了,那我们尝试植入img图像标签

<img src="fdsaf">

访问一下给的地址

看来是可以进行xss攻击,打开xss平台,找一个关于img标签的语句

把标灰的字段复制到吐槽框中,提交

访问一下给的地址,刷新一下,发现浏览器左下角有关于xss平台的网络请求,刷新一下xss平台

复制标灰的cookie,并访问一下右侧的/backend/admin.php

打开editthiscookie浏览器插件(firefox)

在地址栏输入PHPSESSID,在值栏粘贴之前复制的cookie,点击绿色的对号,刷新页面

拿到flag flag{9433bd9a-97a9-458a-9515-b2fb627bf071}

BUU XXE COURSE 1

启动靶机,发现是一个类似登录框的页面,输入admin弱密码测试

结果是通过alert返回了我们输入的用户名,打开burp抓个包看看

发现了xml,尝试XXE,通过username进行注入,在xml中插入如下代码

<!DOCTYPE root[
<!ENTITY admin SYSTEM "file:///flag">
]>

将<username></username>之间的改成&admin ,点击send

拿到flag flag{3a6f7b90-5539-409b-a62f-b4816a0d5e20}

标签: 安全

本文转载自: https://blog.csdn.net/m0_64558270/article/details/126673629
版权归原作者 WmVicmE= 所有, 如有侵权,请联系我们删除。

“BUUCTF basic BUU XSS COURSE 1 & BUU XXE COURSE 1”的评论:

还没有评论