(p2)存储型跨站脚本攻击(Stored XSS)
存储型跨站脚本攻击与其他类型的 XSS 不同之处在于,攻击载荷会被持久化存储,而不是通过链接传递或注入。 存储型 XSS 场景
1. 攻击者将恶意脚本发布到消息板上
2. 消息被存储在服务器数据库中
3. 受害者读取该消息
4. 嵌入消息板帖子中的恶意脚本在受害者的浏览器中执行
* 脚本会窃取敏感信息,比如会话 ID,并将其发送给攻击者
存储型 XSS 的特点在于,恶意脚本被永久性存储在服务器上,因此每次用户访问包含该恶意脚本的页面时,攻击都会重复发生。由于这种攻击的持久性和隐蔽性,它往往比其他类型的 XSS 攻击更危险。
(p3)
这个任务是添加一个包含 JavaScript 负载的评论。需要调用 webgoat.customjs.phoneHome 函数。