本文内容:
		~如何使用xss平台
		~存储型xss挖掘		
		~存储型xss实战注意
每日一句:	
		安全的所有一切都是基于信任,而做安全的就是不信任一切,
		对任何东西都不信任,任何地方都可能是你发挥的战场!

一、如何使用xss平台

1,什么是存储型xss
		简单的说,你写的xss恶意语句会被存储到数据库中,等用户在打开页面时,
		会继续执行恶意代码,能持续攻击不同用户

	上一章的反射型xss,但是不清楚弹窗有什么用,在此说一下 :
		弹窗只是证明那个地方存在xss!干不了别的一般。
		实战之中,一般没什么用,一般弹窗就是起检测作用
	
	而且xss payload构建较复杂,所以一般来说,我们都是使用xss平台去获取cookie
			推荐网站:(xss8.cc)
2,xss平台
	注册之后,创建项目,
		~keepsession选项是保持访问,防止cookie失效

二、存储型xss挖掘

1,存储型XSS会出现在什么地方?
				比如:
						用户注册的时候
						留言板
						上传文件的文件名
						报错信息(管理员可见的)
			
			总之,就是任何你感觉可能会插入数据库的地方

三、存储型xss实战注意

1,一般来说,谷歌浏览器只会检测拦截反射型xss,对于存储型xss,dom型是比较乏力的
	
	2,防御xss
			~主流过滤字符:—— < >' " ——这四种符号全过滤,基本就稳了
			~另一种是用HTML实体编码解决
			
			什么是实体编码?
					由于HTML的编写需要使用一些特殊的字符,例如”<”
					因此如果想让它能够以文本形式显示,而不是被解析为标签,就需要消除歧义,
					因此引入了HTML字符实体,就像转义文字的功能一般。
					
			如下:
					
				输出字符			描述		 实体名称		  实体编号
					<			小于号			<			<
					>			大于号			>			>
					&			和号			&			&
					“			引号			"			"
	
	3,xss发掘的核心就在于,见框就插
	
	4,插入的代码不见了,一般就是被执行了,这个地方基本就存在存储型xss
		一般就插入一个  <script></script>来测试
	
	5,测试存储型xss时,注意将<script>闭合,
		不然影响到网站正常的漏洞时,这就是事故!就会进去!!!

	6,访问XSS平台的时候有什么注意事项?
		以前也搭建过XSS平台,其实后台可以看到所有用户的Cookie,
		当你用了别人的XSS平台其实就要注意信息泄露这个问题,
		而且访问XSS平台和XSS页面建议使用无痕,天知道,他们会不会在脚本里面做手脚

		
		温馨提醒:不管干什么,尽量避开ZF站点