-
-
[原创]hacker101CTF - Micro-CMS v1
-
-
[原创]hacker101CTF - Micro-CMS v1
1、存储型XSS
先创建一个新的页面,然后编辑这个页面的标题,输入如下字段:
<script>alert(1)</script>
编辑完成后页面如下:
![](upload/attach/202006/777502_XWQR7EKY4DZ4Q3S.jpg)
点击Go Home就能获得flag:
![](upload/attach/202006/777502_YRUWA386AVX8S3N.jpg)
第二个XSS在testing页面下,这个页面允许markdown,但是不允许脚本,所以需要绕过markdown过滤器,我的方法如下:
<button onclick=alert('puregavin')>click</button>
在edit页面下编辑然后点击save:
![](upload/attach/202006/777502_E96J77XU6EDB58D.jpg)
点击click并不会弹出flag,需要查看下网页代码:
![](upload/attach/202006/777502_4TJHQTEXMT5YJM8.jpg)
2、SQL注入
在edit页面下直接在网址最后加一个单引号(‘)并刷新页面:
![](upload/attach/202006/777502_GYW8876SJ2PD6VH.jpg)
3、越权存取
我发现不同页面是有明文序号的:
![](upload/attach/202006/777502_NKXXQYRUN3NFTWC.jpg)
![](upload/attach/202006/777502_CWVAZZQWFVRKB6F.jpg)
当我访问到第四个页面时出现403,别的页面要么是能访问,要么是404,;而403和404的区别在于404是不存在的页面,403是存在的页面(只是无权访问),尝试在edit页面访问第四个页面:
![](upload/attach/202006/777502_EPPVS4VPJBEBNTT.jpg)
至此Micro-CMS v1的四个flag全部找到
小结:
我能不能吐槽下看雪的编辑器。。。
这是hacker101CTF网址,Micro-CMS v1只是其中一个挑战
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2020-6-9 11:28
被pureGavin编辑
,原因: 图片太小