# DOM XSS in jQuery selector sink using a hashchange event * Bài lab này yêu cầu chúng ta khai khác lỗ hổng DOM XSS sử dụng hashchange event. Hashchange event là dấu `#` trên đường dẫn dùng để nhảy tới một đoạn nào đó trên trang web ngay lập tức. Như đoạn script dưới đây khi ta inspect trang web. ![Capture01](https://hackmd.io/_uploads/SyIWQyNOp.png) * Ta sẽ chèn payload ngay sau dấu `#` trên đường dẫn như hình dưới. Chúng ta sẽ khiến trang web thực hiện hàm `print()` khi load. Ở đây chúng ta tạo payload ở exploit server. ![Capture02](https://hackmd.io/_uploads/r1IZQkV_T.png) * Sau khi nhấn **View exploit** thì hàm `print()` đã tự thực hiện. ![Capture03](https://hackmd.io/_uploads/H1e8-XJ4OT.png) * Hoàn thành bài lab. ![Capture04](https://hackmd.io/_uploads/S1gI-Xk4dp.png)