# Cross-site scripting Lab7 這題 Reflected XSS,注入位置是在 HTML 屬性(attribute)值內,且尖括號已被 HTML encode,所以你無法直接用 `<script>` 開炮。 一樣先進入網站,但本題不能直接炸,所以我隨便輸入的東西。 ![image](https://hackmd.io/_uploads/B1ps4wGSxg.png) 查看原始碼。 ![image](https://hackmd.io/_uploads/Sk_R4PGSgg.png) 可以發現我們輸入的東西被插在 value 裡面,所以我們自己用 `"` 隔開。 ``` " onmouseover="alert(1) ``` 這段 payload 會讓輸出變成這樣: ``` <input type="search" value="" onmouseover="alert(1)"> ``` 當使用者把滑鼠移到這個 input 元素上,就會觸發 onmouseover → 執行 alert(1)。 ![image](https://hackmd.io/_uploads/H17VSDfSxl.png) ![image](https://hackmd.io/_uploads/HkgrrwMrle.png) ---