CTF之留言板

博客围绕留言板的存储型XSS漏洞展开。通过将恶意代码保存到服务器端,利用XSS平台(https://xssaq.com/)接收注入代码的内容,最终成功获取到Flag,展示了利用存储型XSS漏洞的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 题目就一个留言板,根据题目提示可以知道这个题存在xss漏洞,仔细观察应该与存储型xss有关,也就是将恶意代码保存到服务器端

 提交一个

<script> alert(123) </script>

发现存进去了

 接着找一个xss平台(https://xssaq.com/)用来接收,创建一个项目,然后把代码注入

 

 接着便可以在xss平台接收内容了

 得到flag%7B4529de53721bbf7e9b0401d47e0b2f1d%7D,其中%7B解码为{,

%7D解码为 }

flag{4529de53721bbf7e9b0401d47e0b2f1d}

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值