xss存储型漏洞靶场实现

什么是存储型XSS:
攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。

存储型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

在这里我还想说明的是,要真正了解xss漏洞的原理,已及相应的payload的构造,还要求具备相应的网站编辑语言的基础。否则就是一个只会照搬攻击方法的脚本小子。同时我要说的是,因为本人也处于网络安全学习的入门阶段,以下的演示和说明仅是练习学习过程的记录。仅起到一定的借鉴作用并不是专业型的指导性文章。希望选择性阅读。如果有错误的地方也希望阅读的同学可以提出意见和见解。

现在,以dvwa上的XSS(stored)为例,演示具体的测试过程:
把security调到low
在这里插入图片描述

当刷新页面之后会发现信息还在,这说明在前台提交的内容被后台存储进了数据库当中或者存储进了配置文件当中。
在这里插入图片描述
接下来就可以去构造payload
在这里插入图片描述
提交
在这里插入图片描述

这段javascript已经被后台存储到了网页的代码中,当我们下次再打开这个网页的时候,因为这段代码会被当做网页脚本再执行一遍,它还会再弹出来一次。具体显示如下
在这里插入图片描述
可见这种存储型的xss的危害是非常大的,因为它被存储到了后台数据库,每一个打开这个页面的用户都会因此而“中招”,这造成的是一种持久性的危害。

下面我们获取cookie来绕过管理员口令:
利用蓝莲花战队的xss漏洞平台获取cookie
在这里插入图片描述
插入模板
在这里插入图片描述
将website修改成xss平台的网址 记得点新增
在这里插入图片描述
生成payload
在这里插入图片描述
利用payload
注意要删掉控制字长的属性
在这里插入图片描述
在这里插入图片描述
提交之后在xss平台就能获取到cookie信息(管理员刷新了页面)在这里插入图片描述

用另一个浏览器进入管理员登入界面
修改为接收到的cookie

在这里插入图片描述
这时可以不用密码直接进入后台
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值