DVWA篇六:存储型XSS

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DVWA篇六:存储型XSS相关的知识,希望对你有一定的参考价值。

1      测试环境介绍

测试环境为OWASP环境中的DVWA模块

2      测试说明

XSS又叫CSS (CrossSite Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的,比如获取用户的cookie,导航到恶意网站,携带木马等等。利用该漏洞,攻击者可以劫持已通过验证的用户的会话。劫持到已验证的会话后,攻击发起者拥有该授权用户的所有权限。

3      测试步骤

在输入框中输入javascrip脚本代码:

<script>alert(/xxshack/)</script>

技术分享


执行完后会弹出一个对话框,这个跨站脚本就会一直存在服务器上面,下次登录时一样会弹出对话框来,除非删除。

技术分享


本文出自 “老鹰a” 博客,请务必保留此出处http://laoyinga.blog.51cto.com/11487316/1878201

以上是关于DVWA篇六:存储型XSS的主要内容,如果未能解决你的问题,请参考以下文章

三详解 DVWA_Stored存储型XSS

DVWA-反射型XSS

三详解 DVWA_Stored存储型XSS

三详解 DVWA_Stored存储型XSS

DVWA [XSS]

DVWA XSS (Reflected) 通关教程