WooYun DVWA-XSS #01-GBK

WooYun-2012-15969

image-20210815185913421

黑盒测试

输入<script>alert(/xss/)</script>,啥也没显示

看看前端,被引号包裹,要把引号闭合掉

image-20210815183348092

更改为";alert(/xss/)源码中看到"被转义,题目写的GBK,猜测用的%df宽字节绕过

image-20210815183629274

这里发现在输入框中填%df没有反应

在url栏中填,%df才会被吃掉%df";alert(1)</script>,或者输入%df";alert(1)//

image-20210815184111023

前端源码看到%df被\吃了

image-20210815184136746

另一种方法

直接构造</script><img src=1 onerror=alert(1)>,不需要用到宽字节绕过也可以弹窗

image-20210815184518238

源码分析

image-20210815185229442

使用addslashes()转义,使用的宽字节,导致可以用%df逃逸

posted @ 2021-08-15 18:58  1ink  阅读(82)  评论(0编辑  收藏  举报