Stored XSS(存储型跨站脚本攻击)
📍 路径
进入 DVWA 的菜单:
http://localhost:8080/vulnerabilities/xss_s/
你会看到一个带有 Name 和 Message 两个输入框的表单。
🧪 Step 1:输入 XSS Payload
在表单中输入如下内容:
- Name:
hacker
- Message:
<script>alert('Stored XSS')</script>
点击 Sign Guestbook 提交。
✅ 预期效果
页面会刷新,并在页面下方的留言区显示提交的 Name 和 Message。
此时你应该看到浏览器弹出一个提示框 “Stored XSS”。
🔁 Step 2:验证它是“存储型”
- 你刷新页面或重新访问该 URL,不需要再次提交表单,也会自动弹出。
- 说明脚本已经被存储在后端数据库中,每次加载时自动执行。
💡 Step 3:尝试不同 Payload 绕过
如果你使用
图片 onerror
<img src=x onerror=alert('XSS')>
SVG onload
<svg onload=alert('XSS')>
带链接的 payload
<a href="javascript:alert('XSS')">Click me</a>