webug 4.0 第十关 存储型xss

感谢webug团队一直以来的更新维护!

webug是什么

WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。

Webug官网:http://www.webug.org

Webug 4.0百度云地址: https://pan.baidu.com/s/1euUY4UG43BuOjhPqkJBvcw 提取码: 3xpy

来源:226安全团队

微信号:safeteam226

开始打靶

存储型xss

存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie。
(来源于百度百科)

用处

讲个今天看到的吧,一个招聘网站分为企业用户和个人用户,只有企业用户能下载个人简历,而个人简历的自我描述存在xss注入。所以可以构造语句获取访问了此简历的企业账户信息,然后拿去下载简历

注入

1、提交<(去掉这个)script>alert(‘XSS’)

成功弹出webug 4.0 第十关 存储型xss_第1张图片
2、提交<(去掉这个)script>alert(document.cookie)

成功弹出webug 4.0 第十关 存储型xss_第2张图片
3、学习:百度谷歌“XSS平台”,里面有很多你知道以及不知道的姿势

4、注意:谷歌浏览器有xss检测,在快捷方式后面加上–args --disable-xss-auditor
webug 4.0 第十关 存储型xss_第3张图片

你可能感兴趣的:(webug,4.0)