# Cross-site scripting Lab7 這題 Reflected XSS,注入位置是在 HTML 屬性(attribute)值內,且尖括號已被 HTML encode,所以你無法直接用 `<script>` 開炮。 一樣先進入網站,但本題不能直接炸,所以我隨便輸入的東西。  查看原始碼。  可以發現我們輸入的東西被插在 value 裡面,所以我們自己用 `"` 隔開。 ``` " onmouseover="alert(1) ``` 這段 payload 會讓輸出變成這樣: ``` <input type="search" value="" onmouseover="alert(1)"> ``` 當使用者把滑鼠移到這個 input 元素上,就會觸發 onmouseover → 執行 alert(1)。   ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up