存储型xss

作为持久性的xss,  顾名思义就是恶意代码存储在服务器或者数据库中, 恶意代码一般伴随着用户的评论发表、个人信息或者文章发表的地方, 如果没有过滤或者过滤不严格, 这些代码将会被存储在服务器中, 每当用户访问的时候, 恶意代码都会被触发, 造成大量cookie泄露, 甚至蠕虫。

 

实战

观察网址可能存在xss漏洞的地方, 一般是评论、留言板或者文章发表的地方:

Webug4.0 存储型xss

 

查看源码, 并且尝试留言, 查看代码变化:

Webug4.0 存储型xss

发现刚才的评论内容被作为标签写入了服务器(源码)中!!!

这个漏洞非常大!

 

尝试注入js脚本获取cookie

Webug4.0 存储型xss

恶意代码被注入到服务器中了....

这样每次用户访问这个网页, 都会执行获取cookie的操作, (当然, 高级的js脚本会远程传输用户的cookie, 比如用beef等等)

 

刷新一下网页证明一下:

Webug4.0 存储型xss

可以看到, 每次访问都会恶意代码都会被执行

 

 

 

 

 

 

相关文章:

  • 2021-10-16
  • 2021-06-13
  • 2021-04-26
  • 2021-11-06
  • 2021-08-12
  • 2022-03-04
猜你喜欢
  • 2021-11-15
  • 2021-10-16
  • 2021-05-16
  • 2022-12-23
  • 2021-10-07
相关资源
相似解决方案