存儲型和反射型的XSS差不多但是時間更持久,可以在后台存儲起來,危害更大。
存儲型XSS
1.打開pikachu平台我們可以看到有一個留言板頁面,我們試着留一個言看一下,發現會被存儲起來。其實我們生活當中也有許多這樣的事情,比如說有人的qq號被盜號之后在好友的空間里進行惡意留言,點進去就容易丟失某些信息。
2.根據測試流程首先實驗一些特殊符號的輸入。比如單引號雙引號尖括號等。發現可以正常輸出,說明后台並沒有進行相關的過濾。
3.注入一個<script></script>的標簽寫一個警告框進去。點擊提交之后出現相應的警告框。與反射型XSS不同的是,存儲型XSS已經被存儲進后台相應的代碼當中了,所以當我們每次刷新頁面的時候都會彈出我們之前寫的那個警告框。
4.查看一下網頁源碼文件可以看到我們寫的警告框已經被保存到了后台的網頁源碼中,每次都會被從數據庫中加載出來從而觸發腳本的運行。所以存儲型的XSS危害更大,會長久危害用戶。