[TOC]
8.1 Low 级别存储型 XSS 攻击实战
- 安全级别设置为 Low,点击 XSS (Stored),进入存储型 XSS 攻击页面。发现该页面是个留言板,随意输入留言内容,可以直接显示在当前页面,如图 8-1
图 8-1 - 尝试在 Message 框提交弹窗脚本输出当前 cookie, ,可以直接弹窗,如图 8-2。说明当前级别没有对攻击脚本做任何过滤和转义
图 8-2
8.2 Medium 级别存储型 XSS 攻击实战
- 安全级别设置为 Medium,进入存储型 XSS 攻击页面,直接在 Message 框提交输出 cookie 脚本,发现脚本内容被显示,说明脚本被转义,如图 8-3
图 8-3 - 查看页面源码,发现对 Message 框提交的内容使用了 htmlspecialchars 函数,Message 框的 XSS 基本已不可能;但是我们发现对 Name 框提交的内容只是简单的使用 str_replace 函数进行了简单替换,与 Medium 反射型 XSS 一样,如图 8-4。我们只需要更换大写字母,或者