【CTF一些入门题目的wp(一)】1. XSS注入测试 题目链接(http://103.238.227.13:10089)
进入网页后发现
文章图片
由题目原先的提示得知注入点为id(GET方法),查看网页源代码,发现如下代码
文章图片
猜测应该是将s赋值为用户传上去的id的值 innerHTML无法执行进来的script可以构造img标签来使script执行
测试一波:http://103.238.227.13:10089/?id=<%20img%20src=https://www.it610.com/article/1%20οnlοad=alert(_key_)/>
有回显 并没有成功,查看此时的源代码,发现<>被编码了 猜测应该是<>被过滤了
考虑将<>进行unicode编码,这样当代码被替换进去运行时,utf-8编码又会将其变回来
http://103.238.227.13:10089/?id=\u003c%20img%20src=https://www.it610.com/article/1%20οnlοad=alert(_key_)/u003e 成功 参考做法:https://blog.csdn.net/wy_97/article/details/77755098
推荐阅读
- 解护网杯一道web(EasyChallenge)
- ctf|ctf-htctf-misc
- C++|一些关于程序内存布局的问题
- QCTF 2018xman夏令营选拔赛
- 第一届桂林电子科技大学绿盟杯CTF大赛 wp
- Capture the flag
- CTF|BUUOJ [2019红帽杯]easyRE
- Buuctf -web wp汇总(二)
- #|CTF-网络信息安全攻防学习平台(脚本关)
- ctf