代码审计实战—DWVA-xss-low(存储)

0x00 前言

如饥似渴的学习ing。
知道自己可以一心二用使用,但是如果真正用心的只能有一方,如果两边同时用心的话,可能会造成负载。但是没关系了。

0x01 start

1.黑盒测试

详细请参考
https://blog.csdn.net/qq_36869808/article/details/83308395
这里直接进行测试。


代码审计实战—DWVA-xss-low(存储)_第1张图片
成功。

2.白盒

这里只贴上最关键的代码。

$message = trim( $_POST[ 'mtxMessage' ] );
	$name    = trim( $_POST[ 'txtName' ] );

	// Sanitize message input
	$message = stripslashes( $message );
	$message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

首先这里要看的就是trim函数。
代码审计实战—DWVA-xss-low(存储)_第2张图片
然后就是:stripslashes,这个函数主要是为了移除/
代码审计实战—DWVA-xss-low(存储)_第3张图片
最后就是mysqli_real_escape_string
代码审计实战—DWVA-xss-low(存储)_第4张图片
这个函数就是用来防御sql注入的,但是没有对xss进行过滤。

你可能感兴趣的:(代码审计实战—DWVA-xss-low(存储))