WooYun DVWA-XSS #01-GBK
WooYun-2012-15969

黑盒测试
输入<script>alert(/xss/)</script>,啥也没显示
看看前端,被引号包裹,要把引号闭合掉

更改为";alert(/xss/)源码中看到"被转义,题目写的GBK,猜测用的%df宽字节绕过

这里发现在输入框中填%df没有反应
在url栏中填,%df才会被吃掉%df";alert(1)</script>,或者输入%df";alert(1)//

前端源码看到%df被\吃了

另一种方法
直接构造</script><img src=1 onerror=alert(1)>,不需要用到宽字节绕过也可以弹窗

源码分析

使用addslashes()转义,使用的宽字节,导致可以用%df逃逸

浙公网安备 33010602011771号