😮💨Laboratorio: DOM XSS en el receptor del selector jQuery usando un evento hashchange
Esta práctica de laboratorio contiene una vulnerabilidad de secuencias de comandos entre sitios basada en DOM en la página de inicio. Utiliza $()la función selectora de jQuery para desplazarse automáticamente a una publicación determinada, cuyo título se pasa a través de la location.hashpropiedad.
Para resolver la práctica de laboratorio, entregue un exploit a la víctima que llame a la print()función en su navegador.
Last updated