温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

DVWA篇六:存储型XSS

发布时间:2020-09-09 07:36:01 来源:网络 阅读:799 作者:老鹰a 栏目:安全技术

1      测试环境介绍

测试环境为OWASP环境中的DVWA模块

2      测试说明

XSS又叫CSS (CrossSite Script) ,跨站脚本***。它指的是恶意***者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意***用户的特殊目的,比如获取用户的cookie,导航到恶意网站,携带***等等。利用该漏洞,***者可以劫持已通过验证的用户的会话。劫持到已验证的会话后,***发起者拥有该授权用户的所有权限。

3      测试步骤

在输入框中输入javascrip脚本代码:

<script>alert(/xxshack/)</script>

DVWA篇六:存储型XSS


执行完后会弹出一个对话框,这个跨站脚本就会一直存在服务器上面,下次登录时一样会弹出对话框来,除非删除。

DVWA篇六:存储型XSS


向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI