首页 > 其他 > 详细

Pikachu-存储型xss(存储型跨站脚本)

时间:2020-03-31 11:34:16      阅读:168      评论:0      收藏:0      [点我收藏+]

存储型的xss漏洞和反射型形成的原因一样,

不同的是存储型xss下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害。

因此存储型xss也称“永久型”xss。

 

存储型xss              

开始实验

技术分享图片

 

1、首先测试是否存在,xss漏洞(输入特殊字符 ‘"<>?&666)

查看网页源码,看起来是没做任何xss过滤和转义的处理

技术分享图片

2、输入一个简单的弹窗(  <script>alert(‘你看到我啦么‘)</script>  )

存储型xss和反射型的区别:就是当你刷新这个界面,还是会出现这个弹窗

技术分享图片

 

看下Pikachu的后台代码,

在从数据库中的 ‘content‘ 中读取的时候,原封不动的输出到啦前端的浏览器里面,形成了xss的漏洞

技术分享图片

 

DOM型xss                          

首先搞清楚什么是DOM

技术分享图片

 

 

DOM比较大的特征,都是在前端完成的,是一个前端的操作接口

 技术分享图片

查看网页源码(将红框中的代码复制下来,修改 +str+ 构造下闭合)

<a href=‘#‘ onclick="alert(111)">‘>what do you see?</a>

将   #‘ onclick="alert(111)">   输入到输入框里

技术分享图片

 

成功,点击完click me! 记得点击下,下图中的红3位置

技术分享图片

 

 

进阶下,dom型xss-x                          

技术分享图片

 

随便输入,看下提示内容,查看网页源码

技术分享图片

 

 因为还是在a标签里,在输入框  #‘ onclick="alert(111)">

技术分享图片

 

其实就跟反射型一样,

只要把这个url,发送给需要攻击的用户,他打开这个链接,我们构造的 恶意的js代码便会插入用户的页面里面去。

技术分享图片

 

 

 

Pikachu-存储型xss(存储型跨站脚本)

原文:https://www.cnblogs.com/escwq/p/12603140.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!