我从打p扫描仪收到通知,
该应用程序可能容易受到基于DOM的跨站点脚本的攻击。从document.URL中读取数据,并通过以下语句将其传递给JQuery的'prepend()'函数: $(“ body:not(...”).prepend('%3cdiv clas ...'+ document.URL.substr(0,document.URL.indexOf(“?”))+'%3e ...')
但是我不知道如何利用它,请帮助我。 谢谢。
答案 0 :(得分:0)
在
.prepend( '%3cdiv clas...' + document.URL.substr(0 , document.URL.indexOf("?" ) )
part
document.URL.substr(0 , document.URL.indexOf("?" )
在我们的控制之中,该文件从开始到开始都使用文档url?字符 通过更改URL可以加以利用。
有关更多信息,请查看https://excess-xss.com/。