存储型XSS漏洞

存储型XSS漏洞

什么是存储型XSS:
攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。

存储型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

在这里我还想说明的是,要真正了解xss漏洞的原理,已及相应的payload的构造,还要求具备相应的网站编辑语言的基础。否则就是一个只会照搬攻击方法的脚本小子。同时我要说的是,因为本人也处于网络安全学习的入门阶段,以下的演示和说明仅是练习学习过程的记录。仅起到一定的借鉴作用并不是专业型的指导性文章。希望选择性阅读。如果有错误的地方也希望阅读的同学可以提出意见和见解。

现在,以出现在网站留言板上的XSS为例,演示具体的测试过程:
!

在这里插入图片描述在这里插入图片描述具体留言情况:
当刷新页面之后会发现留言还在,这说明在前台提交的内容被后台存储进了数据库当中或者存储进了配置文件当中。
为了检验是否存在xss漏洞,首先还是输入一些特殊提示符

在这里插入图片描述当然,输入的测试提示符同样会被当做留言内容。我们当然不能指望着从这上面获取到什么信息,所以还是选择打开网页原码。
打开原码之后搜索我们写到留言板上的内容。(control+F)

在这里插入图片描述

可以看见我们输入的内容在p class中没做任何的处理。也就是前端输入什么,后端录入什么。

在这里插入图片描述
接下来就可以去构造payload:
这是一个javascript的一个简单的脚本,当它从前端被提交到后台,后台将它保存下来后会重新再页面上刷新后显示处理。具体显示如下:
在这里插入图片描述

这段javascript已经被后台存储到了网页的代码中,当我们下次再打开这个网页的时候,因为这段代码会被当做网页脚本再执行一遍,它还会再弹出来一次。具体显示如下。

在这里插入图片描述
可见这种存储型的xss的危害是非常大的,因为它被存储到了后台数据库,每一个打开这个页面的用户都会因此而“中招”,这造成的是一种持久性的危害。

下面展示的是具体的源码:

在这里插入图片描述
存储型的xss具体演示到此结束。演示和说明一方面是为了记录本人自己的测试练习,还有一方面是为了给同为学习网络安全的同学提供些许帮助。目的并不是提倡类似会构成网络危害的行为。毕竟懂得了真正的原理才能更好的知道具体的防范。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值