# Cross-site scripting Lab4 這題為 DOM-based XSS,使用了不安全的 DOM sink,攻擊者能控制 location.search(也就是 URL 的 ? 後面內容)。 一樣先進入網站。  在輸入框隨便輸入個東西。  查看原始碼。  這段定義了一個函式 doSearchQuery,它會把傳入的 query 值直接設成 searchMessage 這個元素的 innerHTML。 接著從網址中拿取 `?search=...` 的值 並存到 query 裡。 最後,如果 query 存在就呼叫 doSearchQuery(query): ```javascript <img src=1 onerror=alert(1)> ``` 所以我們嘗試放 img 元素,src 不成立就會觸發 onerror。 ``` <img src=1 onerror=alert(1)> ```  ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up