portswigger靶场-Lab4

admin 2024年2月24日22:47:55评论13 views字数 944阅读3分8秒阅读模式

Lab 4)使用源在接收器中进行DOM XSSinnerHTMLlocation.search(span标签内xss payload

portswigger靶场-Lab4靶场地址:https://portswigger.net/web-security

实验4:使用源在接收器中进行DOM XSSinnerHTMLlocation.search

1.构造payload进行弹窗

<img src=1 onerror=alert(1)>

(js代码解析如下:

function doSearchQuery(query) {

    document.getElementById('searchMessage').innerHTML = query;

}

var query = (new URLSearchParams(window.location.search)).get('search');

if(query) {

    doSearchQuery(query);

}

1. `doSearchQuery(query)` 函数定义了一个功能,它接受一个参数 `query`,并将其设置为具有特定ID的HTML元素(在这里是 'searchMessage')的内容。换句话说,它用传入的 `query` 更新了页面上特定元素的显示文本。

2. `var query = (new URLSearchParams(window.location.search)).get('search');` 这一行代码从当前页面的URL中获取名为 'search' 的查询参数,并将其存储在变量 `query` 中。这意味着如果你在页面的URL中包含了形如 `?search=yourQuery` 的查询参数,那么该参数的值将被提取并存储在 `query` 变量中。

3. 接下来,代码检查变量 `query` 是否存在(即是否有查询参数传递给页面)。如果存在,它调用 `doSearchQuery(query)` 函数,将提取到的查询参数传递给这个函数,然后该函数将查询参数显示在具有 'searchMessage' ID 的HTML元素中。

输入payload 11111111时:

portswigger靶场-Lab4

=>

输入payload <img src=1 onerror=alert(1)>时弹窗:

portswigger靶场-Lab4

portswigger靶场-Lab4

原文始发于微信公众号(鲲哥的Bypass之旅):portswigger靶场-Lab4

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月24日22:47:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   portswigger靶场-Lab4http://cn-sec.com/archives/2137999.html

发表评论

匿名网友 填写信息