PortSwigger靶场之Stored DOM XSS通关秘籍

一、分析靶场

首先我们先提交评论,如何检查页面代码,发现我们上传的输入被提交进了一对<p>标签内

然后我们想查看js代码,把下面框起来的地址复制到url后即可看到

查看JS代码,我们注意到replace() 函数,在JavaScript中,当 string.replace() 的第一个参数是一个字符串时(而不是一个全局正则表达式),它只会替换它找到的第一个匹配项。因此,我们可知第一个<>会被编码。

且评论的内容会被 innerHTML插入<p>标签中间

因此我们只需要先输入一个<>使其被编码,再注入标签,就不会被编码,即可以执行JavaScript代码

二、进行攻击

html 复制代码
payload:<><img src="1" onerror="alert(1)">

三、成功通关

相关推荐
Winslei1 分钟前
【hvigor专栏】OpenHarmony应用开发-hvigor插件之动态修改应用hap文件名
前端
扑棱蛾子9 分钟前
前端代码一键打包上传服务器?10分钟配好永久告别手动部署!
前端·node.js
q***T58317 分钟前
前端路由懒加载实现,React与Vue
前端·vue.js·react.js
灵犀坠21 分钟前
前端开发核心知识:HTML5特性与经典面试题详解
前端·html·html5
Hilaku22 分钟前
我为什么说全栈正在杀死前端?
前端·javascript·后端
8***B31 分钟前
前端性能优化插件,图片懒加载与压缩
前端
木易士心42 分钟前
Vue2 和 Vue3 中 watch 用法和原理详解
前端·vue.js
Harlen1 小时前
Cesium.js基本使用
前端
拿不拿铁191 小时前
Webpack 5.x 开发模式启动流程详解
前端
百***35941 小时前
如何在树莓派部署Nginx并实现无公网ip远程访问内网制作的web网站
前端·tcp/ip·nginx