xss存储型漏洞靶场实现

什么是存储型XSS:
攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。

存储型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

在这里我还想说明的是,要真正了解xss漏洞的原理,已及相应的payload的构造,还要求具备相应的网站编辑语言的基础。否则就是一个只会照搬攻击方法的脚本小子。同时我要说的是,因为本人也处于网络安全学习的入门阶段,以下的演示和说明仅是练习学习过程的记录。仅起到一定的借鉴作用并不是专业型的指导性文章。希望选择性阅读。如果有错误的地方也希望阅读的同学可以提出意见和见解。

现在,以dvwa上的XSS(stored)为例,演示具体的测试过程:
把security调到low
xss存储型漏洞靶场实现

当刷新页面之后会发现信息还在,这说明在前台提交的内容被后台存储进了数据库当中或者存储进了配置文件当中。
xss存储型漏洞靶场实现
接下来就可以去构造payload
xss存储型漏洞靶场实现
提交
xss存储型漏洞靶场实现

这段javascript已经被后台存储到了网页的代码中,当我们下次再打开这个网页的时候,因为这段代码会被当做网页脚本再执行一遍,它还会再弹出来一次。具体显示如下
xss存储型漏洞靶场实现
可见这种存储型的xss的危害是非常大的,因为它被存储到了后台数据库,每一个打开这个页面的用户都会因此而“中招”,这造成的是一种持久性的危害。

下面我们获取cookie来绕过管理员口令:
利用蓝莲花战队的xss漏洞平台获取cookie
xss存储型漏洞靶场实现
插入模板
xss存储型漏洞靶场实现
将website修改成xss平台的网址 记得点新增
xss存储型漏洞靶场实现
生成payload
xss存储型漏洞靶场实现
利用payload
注意要删掉控制字长的属性
xss存储型漏洞靶场实现
xss存储型漏洞靶场实现
提交之后在xss平台就能获取到cookie信息(管理员刷新了页面)xss存储型漏洞靶场实现

用另一个浏览器进入管理员登入界面
修改为接收到的cookie

xss存储型漏洞靶场实现
这时可以不用密码直接进入后台
xss存储型漏洞靶场实现