遇到了一个存在XSS(存储型)漏洞的网站

第一个漏洞self xss(存储型)

存在漏洞的网站是https://www.kuangstudy.com/
在这里插入图片描述
在这里插入图片描述
然后点击个人设置
在这里插入图片描述
在编辑主页中,我们可以用最简单的script语句进行注入,提交;
在这里插入图片描述
在这里插入图片描述
出现弹窗,说明它已经把代码进行解析,存入到它的数据库中了。
总结一下,此漏洞是self xss,只能自己打自己,目的是获取你自己的cookie,拿到你自己的cookie可以登录你自己的账号。相当于没有威胁。

第二个漏洞典型的xss漏洞(存储型)

添加专栏,专栏名字就可以实现存储型XSS。
在这里插入图片描述

在我的里面点击刚创建的专栏
在这里插入图片描述
svg是画图标签,说一可以看见恶意代码执行了。
在这里插入图片描述
总结:这个专栏发给别人或者别人浏览,它的cookie就会被你打到,从而你就可以随时登录它的账号。这个相比第一个self xss来说,第二个是一个实实在在的存储型xss漏洞。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
对于下载含有XSS漏洞的网页源码,首先要明确XSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者通过注入恶意脚本代码,使用户在浏览网页时受到攻击。 为了下载含有XSS漏洞的网页源码,我们可以按照以下步骤操作: 1. 确定目标网页:首先,需要明确要下载的网页具有XSS漏洞。通常,这需要通过漏洞扫描工具或者手动分析目标网站的源码来判断。 2. 搭建测试环境:为了避免网站的实际访问影响到我们的操作,我们可以搭建本地测试环境。使用Web服务器软件(如Apache、Nginx等)和相应的网页源码托管目录,搭建一个本地网站。 3. 复制目标网页:在搭建的本地测试环境中,通过浏览器访问目标网页,并将其完整的HTML源码复制下来。 4. 编辑源码:使用文本编辑器打开复制的HTML源码文件,并进行相关修改。由于涉及到安全漏洞,建议仅用于学习、研究和测试目的,并遵守法律法规。 5. 保存并访问:保存修改后的源码文件,并重新启动搭建的本地测试环境。通过浏览器访问本地测试环境中的网页,即可下载含有XSS漏洞的网页源码。 需要提醒的是,下载、分析和利用网页源码是一个需谨慎对待的行为。未经授权或滥用此技术可能会导致法律责任。因此,在进行任何相关活动之前,请确保了解相关法律法规,并获得相关授权和许可。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

流年ꦿ

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值