存储型xss
作为持久性的xss, 顾名思义就是恶意代码存储在服务器或者数据库中, 恶意代码一般伴随着用户的评论发表、个人信息或者文章发表的地方, 如果没有过滤或者过滤不严格, 这些代码将会被存储在服务器中, 每当用户访问的时候, 恶意代码都会被触发, 造成大量cookie泄露, 甚至蠕虫。
实战
观察网址可能存在xss漏洞的地方, 一般是评论、留言板或者文章发表的地方:

查看源码, 并且尝试留言, 查看代码变化:

发现刚才的评论内容被作为标签写入了服务器(源码)中!!!
这个漏洞非常大!
尝试注入js脚本获取cookie

恶意代码被注入到服务器中了....
这样每次用户访问这个网页, 都会执行获取cookie的操作, (当然, 高级的js脚本会远程传输用户的cookie, 比如用beef等等)
刷新一下网页证明一下:

可以看到, 每次访问都会恶意代码都会被执行
本文深入探讨存储型XSS攻击原理,展示如何利用未过滤的用户输入在服务器上存储恶意代码,导致用户cookie泄露及蠕虫传播。通过实战演示,揭示了评论区和文章发布模块的安全风险。
530

被折叠的 条评论
为什么被折叠?



