pikachu靶场:存储型xss

存储型xss危害要比反射型和dom型危害更大,因为他会一直留在网页,每次有用户访问页面都会执行。

首先我们还是先输入#<>123看是否被系统过滤

系统没有对信息过滤所以他是存在xss漏洞的

那么我们仍然尝试让他进行弹框

输入:<script>alert(123)</script>

和我们想的一样,系统弹框了

但是和前面我们讲的不一样的是你会发现你每次刷新他都会弹出啦123,因为你每次刷新他都会在执行一次,那么其他用户访问的时候也会执行这个弹框,你可以在弹框上生成你想展示的东西,比如在这里插入在线网站的获取cookie的js代码,那么后面所有查看该留言的所有用户的信息都会被我们获取到,甚至你可以做钓鱼网页,但是我们还是要科学上网。不能做危害他人的事情。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值