[TOC]

8.1 Low 级别存储型 XSS 攻击实战

  1. 安全级别设置为 Low,点击 XSS (Stored),进入存储型 XSS 攻击页面。发现该页面是个留言板,随意输入留言内容,可以直接显示在当前页面,如图 8-18. 存储型 XSS 攻击实战 - 图1
    图 8-1
  2. 尝试在 Message 框提交弹窗脚本输出当前 cookie, ,可以直接弹窗,如图 8-2。说明当前级别没有对攻击脚本做任何过滤和转义8. 存储型 XSS 攻击实战 - 图2
    图 8-2

8.2 Medium 级别存储型 XSS 攻击实战

  1. 安全级别设置为 Medium,进入存储型 XSS 攻击页面,直接在 Message 框提交输出 cookie 脚本,发现脚本内容被显示,说明脚本被转义,如图 8-38. 存储型 XSS 攻击实战 - 图3
    图 8-3
  2. 查看页面源码,发现对 Message 框提交的内容使用了 htmlspecialchars 函数,Message 框的 XSS 基本已不可能;但是我们发现对 Name 框提交的内容只是简单的使用 str_replace 函数进行了简单替换,与 Medium 反射型 XSS 一样,如图 8-4。我们只需要更换大写字母,或者