代码审计实战—DWVA-xss-high(存储)

0x00 前言

如饥似渴的学习ing。
你可能需要看看这个:

0x01 start

1.黑盒

使用exp


详细请看:
https://blog.csdn.net/qq_36869808/article/details/83341443
代码审计实战—DWVA-xss-high(存储)_第1张图片

2. 白盒

关键代码

	$message = strip_tags( addslashes( $message ) );
	$message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
	$message = htmlspecialchars( $message );

	// Sanitize name input
	$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $name );
	$name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

message这里就不看了。详细可以看看看这个。
https://blog.csdn.net/qq_36869808/article/details/83341443
然后我们来看看name字段。
代码审计实战—DWVA-xss-high(存储)_第2张图片
过滤

你可能感兴趣的:(代码审计实战—DWVA-xss-high(存储))