# Reflected XSS into HTML context with most tags and attributes blocked
* Với bài lab này chúng ta sẽ tiếp tục tấn công XSS ở tính năng tìm kiếm. Chúng ta sẽ đưa vào một payload để kiểm tra.

* Có vẻ như trang web này đã block các tag được dùng để tấn công XSS.

* Để tìm ra các tag không bị block, chúng ta sẽ gửi request `GET /?search=...` qua Intruder, đặt vị trí payload là giá trị của biến `search`. Danh sách các payload chúng ta sẽ lấy từ cheatsheet của PorstSwigger.

* Sau khi tấn công, chúng ta thấy có 2 tag không bị block là `body` và `custom tags`. Chúng ta sẽ chọn tag `body`.

* Tiếp theo chúng ta sẽ brute-force attribute, đổi request thành `GET /?search=<body520$$=1>`. Chúng ta sẽ lấy danh sách payload ở cheatsheet của PorstSwigger.

* Lần này chúng ta thấy có 4 attribute không bị block. Chúng ta chọn attribute `onresize`.

* Vào exploit server, tạo một `iframe` trong đó là đường dẫn chứa payload `<body onresize='print()'>`.

* Chúng ta sẽ thử thay đổi kích thước trang web. Lúc này hàm `print()` đã thực hiện. Hoàn thành bài lab.

