как мне ударить по этой уязвимости DOM-XSS с помощью codeql? - PullRequest
0 голосов
/ 19 июня 2020
var _ = {
    query: function (n) {
        return location.search.match(new RegExp("(\\?|&)" + n + "=([^&]*)(&|$)")) ? decodeURIComponent(RegExp.$2) : ""
    }
}
var sink = _.query("sink")
eval(sink);

Я хочу найти sink из location.search, но я не могу сопоставить RegExp.$2 через мой ql. Итак, что он должен делать на следующем шаге?

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...