Lab: Reflected XSS in canonical link tag:规范链接标签中的反射 XSS

靶场内容

此实验室在规范链接标签中反映用户输入并转义尖括号。

要解决实验室问题,请在主页上执行跨站点脚本攻击,注入调用该alert函数的属性。

为了协助您的利用,您可以假设模拟用户将按下以下组合键:

ALT+SHIFT+X
CTRL+ALT+X
Alt+X
请注意,本实验的预期解决方案只能在 Chrome 中使用。

漏洞分析

  • 访问以下 URL,替换your-lab-id为您的实验室 ID:
    /?%27accesskey=%27x%27onclick=%27alert(1) 这会将X密钥设置为整个页面的访问密钥。当用户按下访问键时,该alert函数被调用。即?'accesskey='x'onclick='alert(1)

  • 要在自己身上触发漏洞利用,请按以下组合键之一:

    • 在 Windows 上: ALT+SHIFT+X
    • 在 MacOS 上: CTRL+ALT+X
    • 在 Linux 上: Alt+X
posted @ 2021-08-25 10:25  Zeker62  阅读(171)  评论(0编辑  收藏  举报