# Cross-site scripting Lab21 本題是 反射型 DOM XSS 發生在 JavaScript 的 Template Literal `(${...})` 中,而系統對輸入進行了某些過濾與轉換(像是 `<` `>` `'` `"` `\` `'` 全部都會被轉義成 Unicode 或 HTML entities),但 `${...}` 語法本身沒被過濾。 一樣先進入網站。 ![image](https://hackmd.io/_uploads/SJv28bmrxg.png) 由題目敘述我們可以先試試看用 `${...}` 是否可以直接執行。 ``` ${alert(1)} ``` ![image](https://hackmd.io/_uploads/r14Yu-XSgl.png) ---