存储型XSS漏洞 存储型的XSS漏洞和反射型形成的原因是一样的,也在输入输出时造成的问题,不同的是存储型的XSS下可以将攻击者的脚本注入后台存储起来,结构更加持久的危害,因此存储型XSS也称“永久型”XSS。
1.打开pikachu“Cross-Site Scripting—存储型XSS” 2.在我是一个留言板里留个言随便输入一个东西,点击提交(submit),我们发现这个留言会存储在这个上面,刷新这个页面这个留言会一直在这里,也就是说我们提交者留言已被后台存下来了,存到数据库里面了,或者是说配置文件里面了 3.测试者个点是不是存在xss漏洞:首先我们要在留言板上输入特殊字符再点击提交,我们会看到从表面上我们所输入的特殊字符被直接当做留言给显示出来了 然后我们在点击右键查看页面源码,然后去搜一下这个点 会发现第891行里的这一串字符被输出到了也是一个p标签里面的,能看出来没有做过滤和预处理的 4.输入对应的playrode做一个测试,输入一个简单的脚本,再点击提交
流程:我们从前端把这一段字符提交给了后台,后台把存下来,之后又重新在页面上刷新显示出来,这段代码就会被前端的浏览器去执行
点击提交这个xss的字符就会被弹出来,也就意味着我们刚刚输入的这个留言已经被存到数据库里面了 存储型和反射型的区别在哪里呢 也就是我们每次去刷新的时候我们切换一下页面再切回来,它还是会弹出来“xss”,因为我们刚刚的那个留言已经被存到数据库里面了,每次你去访问这个数据的时候都会从这个数据库里面把这个留言加载出来然后触发这个脚本的运行 存储型的XSS的危害会更大一点它可以造成这种持久行的伤害,所有访问这个页面的用户都会中招