# DOM XSS in jQuery selector sink using a hashchange event
* Bài lab này yêu cầu chúng ta khai khác lỗ hổng DOM XSS sử dụng hashchange event. Hashchange event là dấu `#` trên đường dẫn dùng để nhảy tới một đoạn nào đó trên trang web ngay lập tức. Như đoạn script dưới đây khi ta inspect trang web.

* Ta sẽ chèn payload ngay sau dấu `#` trên đường dẫn như hình dưới. Chúng ta sẽ khiến trang web thực hiện hàm `print()` khi load. Ở đây chúng ta tạo payload ở exploit server.

* Sau khi nhấn **View exploit** thì hàm `print()` đã tự thực hiện.

* Hoàn thành bài lab.
