
存储型XSS发生在恶意输入被保存在服务器上,并在用户每次加载受影响页面时执行。
该PortSwigger实验靶场在博客的评论功能中存在一个存储型XSS漏洞。由于输入内容未经过任何编码或净化处理,评论正文中的任何JavaScript代码都会被存储在服务器上,并在任何用户查看该博客帖子时执行。
我们的步骤是:制作一个有效载荷,通过评论表单提交并存储它,然后返回到博客主页面,观察JavaScript代码的执行。
免费文章链接
我的GitHub仓库
实验链接
(按Enter键或点击以查看完整尺寸图片)
<script>alert(1)</script>CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TPr4yk/Ol1FCc+DlbZHq5Kjjtk8SfM0Vjrt8qWv+12vQdGjutgu5vsxo1w7Szm8+70oRyHjI6VAdlx1by8H6uZCukwoQ+4D50I/1CPfv+rLIw==
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。