- 極限黑客攻防:CTF賽題揭秘
- 天融信阿爾法實驗室等編著
- 637字
- 2024-01-22 19:11:29
題目2 評論區
題目概況
評論區是XSS漏洞的第二高發位置。在很多技術高手的博客里,我們會經常看到針對評論區的測試代碼。下面給出一道題目(ImgBlog-1,來自ICECTF)。
解題思路
打開題目網站,映入眼簾的是一個個人博客站點,頁面上方有登錄和注冊的功能,如圖1-20所示。

圖1-20
首先,嘗試登錄。使用簡單的admin/admin等弱口令組合,以及簡單的注入,都沒有奏效。所以,直接注冊一個賬號。登錄后,對帖子發表評論,發現網站可能存在XSS漏洞,如圖1-21所示。

圖1-21
因此,嘗試執行簡單的XSS命令,以確定是否可以進行XSS攻擊。
輸入“test<scrip>alert("whoops");</scrip)”命令,提交評論——什么都沒有發生。刷新頁面——確實什么都沒有發生。仔細分析網站的其他功能,發現每條評論都包含報告按鈕和評論的固定鏈接。單擊報告按鈕,依然什么都沒有發生。單擊固定鏈接,意外地得到了我們想要的結果,如圖1-22所示。

圖1-22
看來,可以利用XSS漏洞獲取admin賬號的Cookie,從而構造XSS代碼。
使用nc進行監聽,效果是一樣的。

在服務器上監聽12121端口,獲取返回的數據。

到此,就利用XSS漏洞獲取了管理員的Cookie。用Chrome的Edit This Cookie插件或Burp Suite將我們的Cookie修改為剛剛拿到的Cookie,刷新一下,如圖1-23所示,將跳轉到一個可以上傳圖片的界面——這里存在命令執行漏洞。
這個問題超出了XSS的范疇,相關內容將在1.3節講解。
相關知識點
本題的前半部分沒有難點,算是一道初級XSS題目(在解題過程中獲取了Cookie)。在CTF比賽這種對方可能會立即單擊我們的XSS代碼的對抗情境中,可以使用nc監聽一個端口以等待對方訪問。在CTF比賽中,只要看到輸入框,就可以輸入XSS代碼進行嘗試,可能會獲得意想不到的結果。

圖1-23