从业者-XSS上下文-HTML属性中-存储型XSS-锚点href属性与双引号HTML编码
# 实验室:XSS上下文-锚点href属性中的存储型XSS-双引号HTML编码
# 题目
此实验室在 评论功能 中包含一个存储型的跨站脚本漏洞。若要解决实验室问题,请提交一个评论,当单击评论作者的姓名时,将调用alert
函数。
- name: 实验室-学徒
desc: XSS上下文-锚点href属性中的存储型XSS-双引号HTML编码 >>
avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
link: https://portswigger.net/web-security/cross-site-scripting/contexts/lab-href-attribute-double-quotes-html-encoded
bgColor: '#001350'
textColor: '#39d50c'
1
2
3
4
5
6
2
3
4
5
6
# 实操
点击 “ACCESS THE LAB” 进入实验室。
点击任意 “View post” 进入文章详情页。
进入某篇文章后,尝试提交一个评论。
字符 d 位于某个a
标签的href
属性中,很明显 这就是我们的目标。
尝试闭合href
属性,但双引号被过滤。
在XSS备忘单 (opens new window)中可以找到关于a
标签 + javascript
伪协议的配套载荷。
尝试注入伪协议:
javascript:alert(1)
1
点击 “Post Comment” 提交评论。
提交评论之后,实验室提示我们已经完成实验。
回到文章页面,点击评论作者的名称。
点击之后,alert 函数可以被成功调用。
实验完成。
编辑 (opens new window)