存储型xss案例

本文详细介绍了存储型XSS攻击的原理,通过一个论坛网站的案例展示了如何寻找存储位置并尝试注入XSS代码。在多次尝试后,最终在标签部分成功实现XSS注入,导致每次打开帖子时弹窗出现,揭示了攻击者如何利用这种漏洞获取用户cookie并可能进行恶意操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

存储型xss原理:
攻击者在页面插入xss代码,服务端将数据存入数据库,当用户访问存在xss漏洞的页面时,服务端从数据库取出数据展示到页面上,导致xss代码执行,达到攻击效果
在这里插入图片描述
案例:
在一个搭建的论坛网站中,
在这里插入图片描述
根据存储型xss注入的条件,要找到可以存储到数据库的输入位置,并且这个位置还可以被其他用户查看,
例如在此网站中,我们可以尝试在发帖、评论区、标题、标签,以及个人主页的名称、签名、地址…等位置

  1. 帖子中:

发现只有点击xss才会显示弹窗,说明这不是一个存储型xss,因为他只能影响到自己在这里插入图片描述

发表后发现,xss代码显示不出来
在这里插入图片描述
查看源码发现,error被过滤,xss注入失败

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

b1gpig安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值