DVWA 实验报告:10、XSS 存储型

本文深入探讨了存储型XSS攻击的原理,解释了如何通过在网站的数据库中存储恶意脚本来实现攻击。此类攻击常见于留言板和评论区,当用户访问含有恶意代码的页面时,代码会在前端渲染并被执行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

占位

存储型xss,就是存储到页面上实际是数据库的xss攻击脚本代码。
当有人访问到该页面的时候,里面存储的代码就会被送到前端渲染执行。

常见的比如留言板,评论这样的,构造一些恶意代码并提交。
当再次访问这个页面,
服务器将评论或留言送到前端渲染显示,
这里里面的代码就会被浏览器执行。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值