# Cross-site scripting Lab3 這題為 DOM-based XSS,一樣先進入網站。 ![image](https://hackmd.io/_uploads/HyxdFIzBgg.png) 在輸入框隨便輸入個東西。 ![image](https://hackmd.io/_uploads/r1_ccLGBlx.png) 查看原始碼。 ![image](https://hackmd.io/_uploads/Skoh9LGSex.png) 這代表輸入是放進 img 的 src 屬性裡,像這樣: ```javascript document.write('<img src="' + location.search + '">'); ``` 所以我們嘗試跳脫 `src="..."` 的雙引號,並插入自己的 XSS 。 ``` "><script>alert(1)</script> ``` ![image](https://hackmd.io/_uploads/BkVrjIGrlg.png) ![image](https://hackmd.io/_uploads/r1VOiUGSxx.png) ---