首页 > 代码库 > DVWA篇六:存储型XSS
DVWA篇六:存储型XSS
1 测试环境介绍
测试环境为OWASP环境中的DVWA模块
2 测试说明
XSS又叫CSS (CrossSite Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的,比如获取用户的cookie,导航到恶意网站,携带木马等等。利用该漏洞,攻击者可以劫持已通过验证的用户的会话。劫持到已验证的会话后,攻击发起者拥有该授权用户的所有权限。
3 测试步骤
在输入框中输入javascrip脚本代码:
<script>alert(/xxshack/)</script>
执行完后会弹出一个对话框,这个跨站脚本就会一直存在服务器上面,下次登录时一样会弹出对话框来,除非删除。
本文出自 “老鹰a” 博客,请务必保留此出处http://laoyinga.blog.51cto.com/11487316/1878201
DVWA篇六:存储型XSS
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。