溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

DVWA篇六:存儲型XSS

發布時間:2020-09-09 07:36:01 來源:網絡 閱讀:837 作者:老鷹a 欄目:安全技術

1      測試環境介紹

測試環境為OWASP環境中的DVWA模塊

2      測試說明

XSS又叫CSS (CrossSite Script) ,跨站腳本***。它指的是惡意***者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意***用戶的特殊目的,比如獲取用戶的cookie,導航到惡意網站,攜帶***等等。利用該漏洞,***者可以劫持已通過驗證的用戶的會話。劫持到已驗證的會話后,***發起者擁有該授權用戶的所有權限。

3      測試步驟

在輸入框中輸入javascrip腳本代碼:

<script>alert(/xxshack/)</script>

DVWA篇六:存儲型XSS


執行完后會彈出一個對話框,這個跨站腳本就會一直存在服務器上面,下次登錄時一樣會彈出對話框來,除非刪除。

DVWA篇六:存儲型XSS


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女