type
status
date
slug
summary
tags
category
icon
1. 存储型xss说明
存储型XSS
:存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将直接储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie
存储型XSS攻击,攻击者将恶意代码上传或储存到漏洞的服务器中,存储型xss和反射性的区别就在于能存储在目标网站的服务器里。但凡受害者浏览包含此恶意代码的页面都会执行恶意代码。表示只要访问了被攻击网站就会成为攻击者的目标,都有可能执行攻击者写入的恶意脚本,而且存储型XSS的代码存在于网页的服务器中,只要不被删除就可以说是永久型的。
2.存储型xss盗取cookie案例
2.1 自己搭建平台
这里我们直接利用DVWA靶场,进行cookie的获取。首先,进入到DVWA中,点击XSS(Stored), 在Message中输入以下js代码:
如图所示:

cookie已经被获取,并且代码被保存到服务器中,再次访问页面,由于攻击的代码成功被存储。以后只要没有被清除该数据,只要是浏览这个页面就会被获取cookie。
2.2 利用XSS平台
打开一个xss平台,这里给一个xss.yt的链接:XSS平台-XSS安全测试平台
注册好账号的之后,点击创建项目:

在配置栏中选择
xss.js
和基础默认模块

点击查看代码:

复制代码:

在dvwa的
XSS(Stored)
上输入:
点击提交之后,即可在xss平台上找到获取的cookie
