存儲型的xss漏洞和反射型形成的原因一樣,
不同的是存儲型xss下攻擊者可以將腳本注入到后台存儲起來,構成更加持久的危害。
因此存儲型xss也稱“永久型”xss。
存儲型xss
開始實驗

1、首先測試是否存在,xss漏洞(輸入特殊字符 '"<>?&666)
查看網頁源碼,看起來是沒做任何xss過濾和轉義的處理

2、輸入一個簡單的彈窗( <script>alert('你看到我啦么')</script> )
存儲型xss和反射型的區別:就是當你刷新這個界面,還是會出現這個彈窗

看下Pikachu的后台代碼,
在從數據庫中的 'content' 中讀取的時候,原封不動的輸出到啦前端的瀏覽器里面,形成了xss的漏洞

DOM型xss
首先搞清楚什么是DOM

DOM比較大的特征,都是在前端完成的,是一個前端的操作接口

查看網頁源碼(將紅框中的代碼復制下來,修改 +str+ 構造下閉合)
<a href='#' onclick="alert(111)">'>what do you see?</a>
將 #' onclick="alert(111)"> 輸入到輸入框里

成功,點擊完click me! 記得點擊下,下圖中的紅3位置

進階下,dom型xss-x

隨便輸入,看下提示內容,查看網頁源碼

因為還是在a標簽里,在輸入框 #' onclick="alert(111)">

其實就跟反射型一樣,
只要把這個url,發送給需要攻擊的用戶,他打開這個鏈接,我們構造的 惡意的js代碼便會插入用戶的頁面里面去。

