(Lab 4)使用源在接收器中进行DOM XSSinnerHTMLlocation.search(span标签内xss payload)
靶场地址:https://portswigger.net/web-security
实验4:使用源在接收器中进行DOM XSSinnerHTMLlocation.search
1.构造payload进行弹窗
<img src=1 onerror=alert(1)>
(js代码解析如下:
function doSearchQuery(query) {
document.getElementById('searchMessage').innerHTML = query;
}
var query = (new URLSearchParams(window.location.search)).get('search');
if(query) {
doSearchQuery(query);
}
1. `doSearchQuery(query)` 函数定义了一个功能,它接受一个参数 `query`,并将其设置为具有特定ID的HTML元素(在这里是 'searchMessage')的内容。换句话说,它用传入的 `query` 更新了页面上特定元素的显示文本。
2. `var query = (new URLSearchParams(window.location.search)).get('search');` 这一行代码从当前页面的URL中获取名为 'search' 的查询参数,并将其存储在变量 `query` 中。这意味着如果你在页面的URL中包含了形如 `?search=yourQuery` 的查询参数,那么该参数的值将被提取并存储在 `query` 变量中。
3. 接下来,代码检查变量 `query` 是否存在(即是否有查询参数传递给页面)。如果存在,它调用 `doSearchQuery(query)` 函数,将提取到的查询参数传递给这个函数,然后该函数将查询参数显示在具有 'searchMessage' ID 的HTML元素中。
)
输入payload 11111111时:
=>
输入payload <img src=1 onerror=alert(1)>时弹窗:
原文始发于微信公众号(鲲哥的Bypass之旅):portswigger靶场-Lab4
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论