目录
存储型XSS也叫持久型XSS,从名字就知道特征是攻击代码会被存储在数据库等存储介质中,因此功效持久。攻击者可以把payload放在网站留言板、评论等位置,待用户访问网站并有匹配payload的行为时,即可触发攻击。
存储型XSS和反射型XSS本质都是一样的,只不过反射型XSS的payload的行动路径是:受害者浏览器--服务器--受害者浏览器,而存储型XSS的payload的行动路径是:浏览器--服务器--存储介质--服务器--受害者浏览器。
相关推荐:
DVWA通关--反射型XSS(XSS (Reflected))_箭雨镜屋-优快云博客
pikachu XSS Cross-Site Scripting(皮卡丘漏洞平台通关系列)_箭雨镜屋-优快云博客
WebGoat (A7) Cross Site Scripting (XSS)_箭雨镜屋-优快云博客
LOW
通关步骤
1、试一下最简单的payload:<script>alert(1)</script>
这里我是写在message输入框里面的,name输入框是限制长度的,其实这个长度限制如果仅仅是在html中控制,是可以突破的。
等到第二步的时候来突破一下。
成功弹框
2、尝试突破一下name输入框长度限制
可以在name输入框右键->查看元素(chrome浏览器里面是右键->检查),或者F12打开之后在elements里面自己找找。
可以看到name输入框maxlength是10
直接把maxlength的值改成100
这样就可以绕开输入框长度的html标签属性限制,把payload完整输入进去了
弹出弹框