Pikachu-存儲型xss和dom型xss


存儲型的xss漏洞和反射型形成的原因一樣,

不同的是存儲型xss下攻擊者可以將腳本注入到后台存儲起來,構成更加持久的危害。

因此存儲型xss也稱“永久型”xss。

 

存儲型xss              

開始實驗

 

1、首先測試是否存在,xss漏洞(輸入特殊字符 '"<>?&666)

查看網頁源碼,看起來是沒做任何xss過濾和轉義的處理

2、輸入一個簡單的彈窗(  <script>alert('你看到我啦么')</script>  )

存儲型xss和反射型的區別:就是當你刷新這個界面,還是會出現這個彈窗

 

看下Pikachu的后台代碼,

在從數據庫中的 'content' 中讀取的時候,原封不動的輸出到啦前端的瀏覽器里面,形成了xss的漏洞

 

DOM型xss                          

首先搞清楚什么是DOM

 

 

DOM比較大的特征,都是在前端完成的,是一個前端的操作接口

 

查看網頁源碼(將紅框中的代碼復制下來,修改 +str+ 構造下閉合)

<a href='#' onclick="alert(111)">'>what do you see?</a>

將   #' onclick="alert(111)">   輸入到輸入框里

 

成功,點擊完click me! 記得點擊下,下圖中的紅3位置

 

 

進階下,dom型xss-x                          

 

隨便輸入,看下提示內容,查看網頁源碼

 

 因為還是在a標簽里,在輸入框  #' onclick="alert(111)">

 

其實就跟反射型一樣,

只要把這個url,發送給需要攻擊的用戶,他打開這個鏈接,我們構造的 惡意的js代碼便會插入用戶的頁面里面去。

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM