确定用户的输入
用户输入的处理
确定用户的输出
用户输出的处理
步入到这一步时:
这里判断提交的表单是否是数组,是则走上面语句块,不是则走下面语句块
而xss漏洞是上面这个语句块,所以我们要构造数组变量,由于BP不能抓127.0.0.1的包,所以将xdebug的代理和BP的代理都改为本机的ip即可
这里吧对应的实体字符编码转化为符号
这里进行htmlspecialchars()实体编码和addslashes()加上转义
发现这是跟删除有关的按钮,通过前缀我们可以发现页面展示确定在extendfield前缀的页面,由猜想只,fieldlist与其字段有关,meslist与其字段值有关
这里可以看看html_out()函数
这里就用sexy全局搜索了一下
这里把html实体编码解码了和去除了反斜线
经过了deletehtml()和in()和html_out函数的处理
tname[]=test<script%26gt;alert(1)</script%26gt;
原文:https://www.cnblogs.com/lyxsalyd/p/12514777.html