📃
Anggi's Notes
  • Tentang Penulis
  • Preambule
  • Tutorial Red Team Area (General)
    • Tutorial Setup VirtualBox
    • Tutorial Setup Kali Linux pada VirtualBox
    • Network Adapter Type pada Virtual Box
    • Tutorial Port Forwarding Pada Virtual Box
    • Mempercepat update/upgrade/install Kali Linux
    • Networking in a Nutshell
    • Linux in A Nutshell
    • Linux Command Intro
    • VA-PT Cheatsheet
    • Penetration Testing Guide & Checklist
    • Pentesting Web checklist
    • NMAP Cheatsheet
    • Bind vs Reverse Shell Concept
    • Reverse Shell Cheatsheet
    • Linux TTY Shell Cheat Sheet
    • Menaikkan Common Shell ke Meterpreter
    • Metasploit Cheatsheet
      • msfvenom
      • searchploit
    • Metasploitable-2
    • Metasploitable-3
    • Linux Privilege Escalation
      • Linux Privilege Escalation with Misconfigured /etc/passwd
      • Linux Privilege Escalation with SUID
      • Linux Privilege Escalation with Misconfigured Sudo
      • Linux Privilege Escalation with MSF
    • DVWA
      • Brute Force
        • Low
        • Medium
        • High
      • Command Injection
        • Low
        • Medium
        • High
      • Local File Inclusion
        • Low
        • Medium
        • High
      • File Upload Vulnerability
        • Low
        • Medium
        • High
      • Cross Site Scripting (XSS)
        • Reflected
          • Low
          • Medium
          • High
        • Stored
          • Low
          • Medium
          • High
        • DOM
          • Low
          • Medium
          • High
      • SQL Injection
        • Non Blind
          • Low
          • Medium
          • High
        • Blind
          • Low
          • Medium
          • High
      • CSRF
        • Low
        • Medium
        • High
    • Pentesting Report Sample
    • Tutorial Penggunaan ZAP
    • Windows VA/Audit
      • DetExploit
      • HardeningKitty
      • Tutorial Installasi OWASP ZAP pada Windows OS
    • Linux VA/Audit dengan Lynis
    • Mobile Security Framework (MobSF) Windows Docker
  • Tutorial Red Team Area (Teknik Windows Attack )
    • Reconnaissance Techniques
    • Windows Red Team Exploitation Techniques
    • Windows Red Team Defense Evasion Techniques
  • Tutorial Blue Team Area
    • Merancang SOC
    • IR Playbook
    • Blue Team Opensource Online Tools
    • Wireshark Query Cheatsheet
  • Temuan Celah Keamanan
    • LFI (Directory Traversal) di redacted.co.id
    • Kredensial Database dan Azure Leaks pada redacted.com
    • HTML Injection di Tokopedia
    • 🤪4300$ Bounty from Opensource automate recon tools, why not?
    • I hacked Mastercard 4 times? But How?
    • LFI dan RCE di aset redacted.com
    • FTPd DOS di aset redacted.co.id
    • Gitlab SSRF di redacted.com
    • Firebase Android database Takeover
    • RCE di 11 Subdomain Dell
    • SSRF di redacted.com
    • Reflected XSS di CelticPipes
    • Git Disclosure di redacted.co.id
    • Open Redirection+XSS pada Private Program Bugcrowd
    • Rails Debug Mode Enabled pada redacted.com
Powered by GitBook
On this page
  • Information Gathering
  • Exploit

Was this helpful?

  1. Tutorial Red Team Area (General)
  2. DVWA
  3. Cross Site Scripting (XSS)
  4. DOM

Low

XSS (DOM) level Low on DVWA

PreviousDOMNextMedium

Last updated 3 years ago

Was this helpful?

Di bawah ini adalah source-code dari XSS (DOM) level low di DVWA.

vulnerabilities/xss_d/source/low.php
<?php
​
# No protections, anything goes
​
?> 

Information Gathering

Jika dilihat dari source code-nya, developer belum membuat validasi apa pun, sehingga kita bisa dengan mudah melakukan serangan.

Oke, seperti biasa, pertama-tama kita akan melakukan recon terlebih dahulu pada website target. Terdapat menu select untuk pemilihan bahasa. Dan jika kita view source akan terlihat bahwa pilihan dari menu tersebut menggunakan JavaScript.

Perhatikan, form ini menggunakan method GET dan menggunakan parameter default. Jika kita mencoba melakukan request dengan menekan select, maka yang kita akses adalah link seperti berikut:

http://172.17.0.2/vulnerabilities/xss_d/?default=English

Tetapi apa yang terjadi jika kita membuat mengganti nilai dari parameter default tersebut menjadi "Test"?

http://172.17.0.2/vulnerabilities/xss_d/?default=Test

Terlihat bahwa teks tersebut akan ter-print di halaman web tersebut.

Exploit

Sekarang kita akan melakukan inject pada parameter tersebut agar menjalankan script yang kita inginkan seperti berikut:

?default=<script>alert("Hacked")</script>

Kita sisipkan menjadi link seperti berikut:

http://172.17.0.2/vulnerabilities/xss_d/?default=<script>alert("Hacked")</script>

Dan BOOM! Script tersebut tampil!

Pada "kejahatan yang sebenarnya" peretas akan mengirim link XSS tersebut ke victim untuk menjalankan script yang telah ia buat.

Kita jika bisa mendapatkan cookie dengan payload berikut ini:

<script>alert(document.cookie)</script>

Jika kalian melihat view source , maka kalian tidak akan menemukan script tersebut.

Ini karena script tersebut menjadi Document Object Model bukan menjadi halaman HTML. Ini lah yang membuatnya sulit untuk dideteksi.

Gimana sampai saat ini sudah mengerti tentang DOM-based XSS? Cukup mudahkan? Coba kita lanjut ke tahap selanjutnya.

Happy Hacking!🍻

Singkatnya, fungsi adalah untuk membuat ​

document.write()
Document Object Model.