測(cè)試環(huán)境為OWASP環(huán)境中的DVWA模塊
創(chuàng)新互聯(lián)建站主營資陽網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,手機(jī)APP定制開發(fā),資陽h5微信小程序定制開發(fā)搭建,資陽網(wǎng)站營銷推廣歡迎資陽等地區(qū)企業(yè)咨詢
XSS又叫CSS (CrossSite Script) ,跨站腳本***。它指的是惡意***者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意***用戶的特殊目的,比如獲取用戶的cookie,導(dǎo)航到惡意網(wǎng)站,攜帶***等等。利用該漏洞,***者可以劫持已通過驗(yàn)證的用戶的會(huì)話。劫持到已驗(yàn)證的會(huì)話后,***發(fā)起者擁有該授權(quán)用戶的所有權(quán)限。
在輸入框中輸入javascrip腳本代碼:
<script>alert(/xxshack/)</script>
執(zhí)行完后會(huì)彈出一個(gè)對(duì)話框,這個(gè)跨站腳本就會(huì)一直存在服務(wù)器上面,下次登錄時(shí)一樣會(huì)彈出對(duì)話框來,除非刪除。
分享題目:DVWA篇六:存儲(chǔ)型XSS
文章源于:http://chinadenli.net/article10/ppgdgo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站導(dǎo)航、網(wǎng)站設(shè)計(jì)公司、網(wǎng)站維護(hù)、靜態(tài)網(wǎng)站、企業(yè)建站、
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)