Low
XSS (DOM) level Low on DVWA
Last updated
XSS (DOM) level Low on DVWA
Last updated
Di bawah ini adalah source-code dari XSS (DOM) level low di DVWA.
Jika dilihat dari source code-nya, developer belum membuat validasi apa pun, sehingga kita bisa dengan mudah melakukan serangan.
Oke, seperti biasa, pertama-tama kita akan melakukan recon terlebih dahulu pada website target. Terdapat menu select untuk pemilihan bahasa. Dan jika kita view source akan terlihat bahwa pilihan dari menu tersebut menggunakan JavaScript.
Singkatnya, fungsi document.write()
adalah untuk membuat Document Object Model.
Perhatikan, form ini menggunakan method GET
dan menggunakan parameter default. Jika kita mencoba melakukan request dengan menekan select, maka yang kita akses adalah link seperti berikut:
Tetapi apa yang terjadi jika kita membuat mengganti nilai dari parameter default tersebut menjadi "Test"?
Terlihat bahwa teks tersebut akan ter-print di halaman web tersebut.
Sekarang kita akan melakukan inject pada parameter tersebut agar menjalankan script yang kita inginkan seperti berikut:
Kita sisipkan menjadi link seperti berikut:
Dan BOOM! Script tersebut tampil!
Pada "kejahatan yang sebenarnya" peretas akan mengirim link XSS tersebut ke victim untuk menjalankan script yang telah ia buat.
Kita jika bisa mendapatkan cookie dengan payload berikut ini:
Jika kalian melihat view source , maka kalian tidak akan menemukan script tersebut.
Ini karena script tersebut menjadi Document Object Model bukan menjadi halaman HTML. Ini lah yang membuatnya sulit untuk dideteksi.
Gimana sampai saat ini sudah mengerti tentang DOM-based XSS? Cukup mudahkan? Coba kita lanjut ke tahap selanjutnya.
Happy Hacking!🍻