前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >在线购物跨站脚本 (XSS)

在线购物跨站脚本 (XSS)

原创
作者头像
Khan安全团队
发布2021-12-30 10:55:42
6090
发布2021-12-30 10:55:42
举报
文章被收录于专栏:Khan安全团队Khan安全团队

# 软件链接:https://phpgurukul.com/shopping-portal-free-download/

# 版本:V 3.1

# 测试:Windows 11

==> 存储跨站脚本 XSS: 攻击者利用存储型 XSS 将恶意内容(称为负载)注入目标应用程序,最常见的是 JavaScript 代码。如果没有输入验证,此有害代码将永久保留。 (存储)由目标程序,如在数据库中。为了 例如,攻击者可以将恶意脚本插入用户输入区域。 例如,在博客评论区或论坛帖子中。 当受害者在浏览器中打开受感染的网页时,就会发生 XSS 攻击。 负载作为 HTML 代码的一部分(就像 HTML 代码的其余部分一样)传送到受害者的浏览器。 (与合法评论的方式相同)。结果,受害者将结束。 当在他们的浏览器上访问页面时,会执行恶意脚本

==> 攻击供应商: 由于这个漏洞,攻击者可以将 XSS 负载注入 Admin 配置文件区域,每次管理员访问应用程序的任何其他部分时,XSS 都会激活,从而允许攻击者根据构造的负载窃取 cookie。

==> 易受攻击的参数: “管理员名称”参数

==> 重现步骤:

1) 访问 http://localhost/OnlineShopping/shopping/my-cart.php

并以管理员身份登录(#Username: admin #Password: Test@123)

2) 单击(管理员 --> 个人资料)。在个人资料页面中,转到我的购物车。在运输状态中输入有效载荷:

= "><script>alert(123)</script>

3) 现在,应用程序管理员访问有效负载的任何部分都将成功执行。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档