遇到了一个存在XSS(存储型)漏洞的网站

这篇具有很好参考价值的文章主要介绍了遇到了一个存在XSS(存储型)漏洞的网站。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第一个漏洞self xss(存储型)

存在漏洞的网站是https://www.kuangstudy.com/
遇到了一个存在XSS(存储型)漏洞的网站,渗透,xss,安全,web安全
遇到了一个存在XSS(存储型)漏洞的网站,渗透,xss,安全,web安全
然后点击个人设置
遇到了一个存在XSS(存储型)漏洞的网站,渗透,xss,安全,web安全
在编辑主页中,我们可以用最简单的script语句进行注入,提交;
遇到了一个存在XSS(存储型)漏洞的网站,渗透,xss,安全,web安全
遇到了一个存在XSS(存储型)漏洞的网站,渗透,xss,安全,web安全
出现弹窗,说明它已经把代码进行解析,存入到它的数据库中了。
总结一下,此漏洞是self xss,只能自己打自己,目的是获取你自己的cookie,拿到你自己的cookie可以登录你自己的账号。相当于没有威胁。

第二个漏洞典型的xss漏洞(存储型)

添加专栏,专栏名字就可以实现存储型XSS。
遇到了一个存在XSS(存储型)漏洞的网站,渗透,xss,安全,web安全

在我的里面点击刚创建的专栏
遇到了一个存在XSS(存储型)漏洞的网站,渗透,xss,安全,web安全
svg是画图标签,说一可以看见恶意代码执行了。
遇到了一个存在XSS(存储型)漏洞的网站,渗透,xss,安全,web安全
总结:这个专栏发给别人或者别人浏览,它的cookie就会被你打到,从而你就可以随时登录它的账号。这个相比第一个self xss来说,第二个是一个实实在在的存储型xss漏洞。文章来源地址https://www.toymoban.com/news/detail-616969.html

到了这里,关于遇到了一个存在XSS(存储型)漏洞的网站的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 35、WEB攻防——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持

    XSS产生于前端的漏洞,常产生于: XSS分类: 反射型(非持久型) 存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方 DOM型 DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型

    2024年01月25日
    浏览(59)
  • 保护网站安全:学习蓝莲花的安装和使用,复现跨站脚本攻击漏洞及XSS接收平台

     这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。  环境准备 攻击介绍 原理 攻击者通过向目标网站提交包含恶意脚本的请求,然后将该恶意脚本注入到响应页面中,使其他用户在查看包含注入恶意脚本的页面时运行该恶意脚本。 图片来源 使用方法

    2024年02月10日
    浏览(43)
  • 【网络安全---XSS漏洞(1)】XSS漏洞原理,产生原因,以及XSS漏洞的分类。附带案例和payload让你快速学习XSS漏洞

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 以pikachu靶场为例子进行讲解,pikachu靶场的搭建请参考以下博客; 【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程(提供靶场代码及工具)_网络安

    2024年02月08日
    浏览(41)
  • 【XSS漏洞03】XSS漏洞验证、语句构造与绕过方法

    常见概念 POC:全称 ’ Proof of Concept \\\',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。 EXP:全称 ’ Exploit \\\',中文 ’ 利用 \\\',指利用系统漏洞进行攻击的动作。 Payload:中文 ’ 有效载荷 \\\',指成功exploit之后,真正在目标系统执行的代码或指令。 Shellcode:简单翻译 ’ she

    2024年02月05日
    浏览(43)
  • 【XSS漏洞-01】XSS漏洞原理和危害及验证与分类

    跨站脚本攻击——XSS(Cross Site Scripting),本应该缩写为CSS,但是该缩写已被层叠样式脚本Cascading Style Sheets所用,所以改简称为XSS。也称跨站脚本或 跨站脚本攻击 。指攻击者通过在web页面中写入恶意脚本,进而在用户浏览页面时,控制用户浏览器进行操作的攻击方式。假设

    2024年02月12日
    浏览(35)
  • XSS攻击(1), 测试XSS漏洞, 获取cookie

    一, 概念: XSS(Cross-Site Scripting), 跨站攻击脚本, XSS漏洞发生在前端, 依赖于浏览器的解析引擎, 让前端执行攻击代码. XSS其实也算注入类的攻击, XSS代码注入需要有JavaScript编程基础. 二, 目的: XSS(跨站脚本)攻击的目的多种多样,攻击者可以利用这种漏洞实施各种恶意行为。以下

    2024年02月07日
    浏览(43)
  • 【XSS漏洞-02】XSS的构造、变形及防御

    测试网站是否存在xss都是看是否能够让网站进行弹窗,所以我们得 构造特殊的语法 进行弹窗。 可以利用[]构造HTML标签和script标签, 使用JavaScript:伪协议的方式构造XSS,javascript:js代码 提交参数[ a href=\\\"javascript:alert(/xss/)\\\"touch me!/a ],点击超链接,即可触发XSS 修改参数[ a href=\\\"java

    2024年02月03日
    浏览(40)
  • XSS 攻击是什么?怎么验证是否有XSS攻击漏洞?

    XSS(跨站脚本,Cross-Site Scripting)攻击是一种网络攻击,攻击者利用网站漏洞将恶意脚本注入用户的浏览器,从而在用户浏览网页时执行恶意代码。这种攻击可能造成用户敏感信息泄露、钓鱼、欺诈等安全问题。 验证是否有 XSS 攻击漏洞的方法: 手动测试:通过对输入框、

    2024年02月11日
    浏览(46)
  • 皮卡丘存储型xss、DOM型xss、DOM型xss-x

    看题目,我们先留言,看它的过滤机制 发现可以永久存储并输出我们的留言 之后插入payload: scriptalert(\\\'xss\\\')/script  成功弹窗! Dom型xss,简单的说,就是向文档对象传入xss参数,然后操作文档对象是触发xss攻击 先插入payload:scriptalert(1)/script试试 F12,发现a元素href属性的值改编

    2024年02月08日
    浏览(34)
  • 5.1 - Web漏洞 - XSS漏洞详解

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 首先,我们通过一个案例来认识一下XSS: 1#

    2024年02月13日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包