發現有趣的網站,登入帳號即可練習CTF題目
CTF 是一款在讓您在安全的環境中學習黑客攻擊的遊戲。
第一題
看原始碼
網址列後面添加原始碼可以得到FLAG
貼上你的FLAG 就得分
第二題
hit毀告訴你有幾面flag,以及你目前找到的旗子
二的題目
會連到到這網站
Flag1
URL 中傳遞了頁面 ID。在 id 參數的末尾放置一個 ‘(單引號)來測試 SQL 注入的這個參數
2後面多個’(單引號)試看看
ok Flag1 — 找到
FLAG0 未經授權的訪問
create a new page看看
隨便在下面蘇輸入幾個字後送出
注意看網址列會製作出一個PAGE10
回到home
我剛剛create的東西被存到HOME 然後網址列分別是9和10
由下可以得知1.2.9.10 page,那隻後來在網址列的PAGE試試看3-8PAGE
3.4.6.7.8 PAGE都是NOT FOUND
只有PAGE5是FORBIDDEN,這說明 PAGE5 是存在的只是我沒有權限可以進去
再回去HOME裡面,確認看看EDIT的PAGE部分
可以發現 看EDIT的PAGE 1輸入內容若是保存就會送到PAGE1
http://35.227.24.107/929147e1c0/page/edit/1
http://35.227.24.107/929147e1c0/page/1
剛剛我輸入的PAGE9和10也是一樣
反推我們剛剛沒有權限的 PAGE5(FORBIDDEN)
去EDIT頁面看看
果真在EDIT5找到FLAG
FLAG0找到
FLAG2 XSS攻擊
當創建一個新頁面時,新頁面的詳細信息會反映在響應中。這說明網站可能容易受到 XSS攻擊。
跨網站指令碼(英語:Cross-site scripting,通常簡稱為:XSS)是一種網站應用程式的安全漏洞攻擊,是代碼注入的一種。它允許惡意使用者將程式碼注入到網頁上,其他使用者在觀看網頁時就會受到影響。這類攻擊通常包含了HTML以及使用者端手稿語言。 クロスサイトスクリプティング(XSS)
到 create a new page找找
Markdown is supported, but scripts are not 支持 Markdown,但不支持腳本
這句話似乎是說腳本可用於XXS攻擊,在使用者的瀏覽器中執行任意命令 並顯示任意內容包含在“創建頁面”或“編輯頁面”網頁的主輸入字段中的腳本標籤時,進入<script>alert('XSS')</script>
“創建頁面”網頁或任何“編輯頁面”網頁的主輸入字段會導致<script>
和</script>
標籤被過濾掉。(如下)
或是在TITLE打下上面指令的<script>alert('vulnerable')</script>
SAVE
按下GOHOME
找到FNAG2
Flag3 <button onclick=alert('XSS')>Some button</button>
“Markdown Test”頁
page2
內的“Some button”按鈕。按鈕點下後沒有反應。
到EDIT PAGE看看
這串BUTTON只是行文字,若要連結到其他頁面會是存到DB的話必須要也JS的 button onclick=
功能
更改<button>Some button</button>
為<button onclick=alert('XSS')>Some button</button>
SAVE
在按一次 “Some button”按鈕
會有XSS的彈跳視窗出現,點右鍵看原始碼,可以找到最後一面FLAG
Flag3 OK