代码审计实战—DWVA-xss-Medium(存储)

0x00 前言

如饥似渴的学习ing。
你可能需要看一看这个:
https://blog.csdn.net/qq_36869808/article/details/83029980

0x01 start

1.黑盒

详细请看:
https://blog.csdn.net/qq_36869808/article/details/83308395


代码审计实战—DWVA-xss-Medium(存储)_第1张图片
代码审计实战—DWVA-xss-Medium(存储)_第2张图片
这里发现出了问题,这里不能够进行xss,出现的弹窗是之前测试留下来的。
现在我们在name段使用exp


出现一个新的问题就是长度不够。
代码审计实战—DWVA-xss-Medium(存储)_第3张图片
现在我们有两种解决方案,f12和抓包,我们使用f12的方式吧。
代码审计实战—DWVA-xss-Medium(存储)_第4张图片
这里调整一下,然后看效果。
代码审计实战—DWVA-xss-Medium(存储)_第5张图片
现在就成功了。

2.白盒

然后我们来看看源码

$message = trim( $_POST[ 'mtxMessage' ] );
	$name    = trim( $_POST[ 'txtName' ] );

	// Sanitize message input
	$message = strip_tags( addslashes( $message ) );
	$message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
	$message = htmlspecialchars( $message );

	// Sanitize name input
	$name = str_replace( '
                    
                    

你可能感兴趣的:(代码审计实战—DWVA-xss-Medium(存储))