Reflected XSS in canonical link tag
![[20260329223509.png]](/assets/20260329223509.B_krYCrV.png)
LAB
![[20260330021218.png]](/assets/20260330021218.DarE3ZiC.png)
En el sitio web vemos que al colocar /? y agregamos cualquier parámetro este es reflejado en el codigo html.
![[20260330021232.png]](/assets/20260330021232.B2eQUUqS.png)
![[20260330021252.png]](/assets/20260330021252.YPxBF99S.png)
Intentando insertar algunos tag como <script> esto es urlencodeado, por lo que no se puede realizar un xss de esta manera, por ello al insertar un accesskey deja agregar y lo coloca de un color diferente.
c
/?a=a'accesskey=x![[20260330021429.png]](/assets/20260330021429.ClQqqIYc.png)
Investigando un poco podemos encontrar que tenemos onclick para ejecutar un alert:
c
a=x'accesskey='x'onclick='alert(1)Por lo que podemos presionar Shift + Alt + X y veremos que se ejecuta un alert.
![[20260330022544.png]](/assets/20260330022544.CUbxclvv.png)
![[20260330022610.png]](/assets/20260330022610.D-mxjaGu.png)