PortSwigger靶场之Stored DOM XSS通关秘籍

一、分析靶场

首先我们先提交评论,如何检查页面代码,发现我们上传的输入被提交进了一对<p>标签内

然后我们想查看js代码,把下面框起来的地址复制到url后即可看到

查看JS代码,我们注意到replace() 函数,在JavaScript中,当 string.replace() 的第一个参数是一个字符串时(而不是一个全局正则表达式),它只会替换它找到的第一个匹配项。因此,我们可知第一个<>会被编码。

且评论的内容会被 innerHTML插入<p>标签中间

因此我们只需要先输入一个<>使其被编码,再注入标签,就不会被编码,即可以执行JavaScript代码

二、进行攻击

html 复制代码
payload:<><img src="1" onerror="alert(1)">

三、成功通关

相关推荐
jiayong236 分钟前
第 4 课:怎么把一个大页面拆成多个组件
运维·服务器·前端
skywalk81639 分钟前
使用DuMate帮助创建 Python 3.9 环境并部署 Kotti CMS
前端·chrome
英俊潇洒美少年13 分钟前
Vue Hook 与 React Hook 全面解析:区别、用法、实战及避坑指南
前端·vue.js·react.js
weixin_7042660520 分钟前
项目总结一
java·前端·spring boot·后端·spring
Mintopia20 分钟前
接口设计为什么越改越乱:新手最容易踩的三个坑
前端
code小生22 分钟前
微软 Microsoft Edge 浏览器插件开发者注册指南
前端·microsoft·edge·edge浏览器·浏览器插件开发者
Mintopia31 分钟前
日志不是越多越好:一套能落地的日志设计方法
前端
yivifu32 分钟前
一种更精细的HTML表格斑马色设置方法
前端·html
ldybk34 分钟前
教学vue
前端·javascript·vue.js
英俊潇洒美少年36 分钟前
Vue3 实现 AI 流式打字机(SSE+时间切片模拟 React 并发)工程化完整版
前端·人工智能·react.js