存储型XSS
存储型XSS持久化,代码是存储在服芻器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户每次访问该页面的时候都会触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃 cookie
1、hack插入恶意js
2、服务器返回含有恶意js页面
3、由于恶意js会一直存储在服务器端,所以每个目标点击含有恶意js页面都会跳转到第三方网站
目录
low级别源码分析
该源码中含有trim() 函数,作用是移除字符串两侧的空白字符或其他预定义字符。
(详情见:https://www.w3school.com.cn/php/func_string_trim.asp)
stripslashes(string):删除字符串中的反斜杠。
mysql_real_escape_string(string,connection):对字符串中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。
在输入上没有做XSS方面严格的过滤与检查,且存储在数据库中,因此存在明显的存储型XSS漏洞。
漏洞利用
跳过name一栏,直接输入message:发现name栏不能为空