Lab: DOM XSS in innerHTML sink using source:innerHTML使用源的接收器中的DOM XSSlocation.search

内容

该实验室在搜索博客功能中包含一个基于 DOM 的跨站点脚本漏洞。它使用一个innerHTML赋值,它div使用来自location.search.

要解决此实验,请执行调用该alert函数的跨站点脚本攻击。

实现

  • 在搜索框中输入以下内容: <img src=1 one rror=alert(1)>
  • 点击“搜索”。
    该src属性的值无效并引发错误。这会触发onerror事件处理程序,然后调用该alert()函数。因此,只要用户的浏览器尝试加载包含您的恶意帖子的页面,就会执行有效负载。
上一篇:jQuery设置select的选中值


下一篇:outerHTML和outerText的赋值是异步的