Lab: Reflected XSS in canonical link tag:规范链接标签中的反射 XSS
作者:互联网
靶场内容
此实验室在规范链接标签中反映用户输入并转义尖括号。
要解决实验室问题,请在主页上执行跨站点脚本攻击,注入调用该alert函数的属性。
为了协助您的利用,您可以假设模拟用户将按下以下组合键:
ALT+SHIFT+X
CTRL+ALT+X
Alt+X
请注意,本实验的预期解决方案只能在 Chrome 中使用。
漏洞分析
-
访问以下 URL,替换your-lab-id为您的实验室 ID:
/?%27accesskey=%27x%27onclick=%27alert(1) 这会将X密钥设置为整个页面的访问密钥。当用户按下访问键时,该alert函数被调用。即?'accesskey='x'onclick='alert(1)
-
要在自己身上触发漏洞利用,请按以下组合键之一:
- 在 Windows 上: ALT+SHIFT+X
- 在 MacOS 上: CTRL+ALT+X
- 在 Linux 上: Alt+X
标签:XSS,CTRL,SHIFT,Reflected,Lab,alert,ALT,Alt 来源: https://www.cnblogs.com/Zeker62/p/15183817.html