当前位置:   article > 正文

Dvwa之存储型XSS攻击全级别学习笔记_dvwa存储型xss

dvwa存储型xss

存储型XSS

存储型XSS攻击,攻击者将恶意代码上传或储存到漏洞的服务器中,存储型xss和反射性的区别就在于能存储在目标网站的服务器里。但凡受害者浏览包含此恶意代码的页面都会执行恶意代码。表示只要访问了被攻击网站就会成为攻击者的目标,都有可能执行攻击者写入的恶意脚本,而且存储型XSS的代码存在于网页的服务器中,只要不被删除就可以说是永久型的。一般这种漏洞都是出现在网站留言、评论、博客日志等交互处等可以将恶意脚本存储到客户端或者服务端的数据库中的地方。(ps:本文为学习笔记,仅供学习)

Low

在留言板留下我们的的恶意留言,用来获取cookie。提交<script>alert(document.cookie)</script>

上传成功

使用虚拟机进入dvwa,查看是否会被获取cookie

成功被攻击。再看一下数据库内容

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号