Medium

XSS (Reflected) level Medium on DVWA

Di bawah ini adalah source-code dari XSS (Reflected) level medium di DVWA.

vulnerabilities/xss_r/source/medium.php
<?php
​
header ("X-XSS-Protection: 0");
​
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = str_replace( '<script>', '', $_GET[ 'name' ] );
​
    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}
​
?> 

Mencari Informasi

Pada level ini terdapat validasi untuk menghilangkan tag <script> pada inputan. Jika kita menggunakan payload sebelumnya, maka hasilnya akan seperti berikut:

<script>alert('Hacked')</script>

Untuk mengatasi ini kita harus mencari cara untuk menjalankan JavaScript pada web tanpa menggunakan tag <script>.

Ada salah satu cara yang menjadi favorit saya saat ini yaitu menggunakan HTML onload Event Attribute.

Melakukan Serangan

Sekarang kita akan membuat payload seperti berikut:

<body onload="alert('Hacked')">

Yup! Berhasil.πŸ˜‰β€‹

Jika kita menggunakan view source, maka akan tampil seperti berikut:

Terlihat script yang kita sisipkan berhasil dijalankan.

Happy Hacking! 🍻

Last updated

Was this helpful?