Medium

XSS (Reflected) level Medium on DVWA

Di bawah ini adalah source-code dari XSS (Reflected) level medium di DVWA.

vulnerabilities/xss_r/source/medium.php
<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = str_replace( '<script>', '', $_GET[ 'name' ] );

    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}

?> 

Mencari Informasi

Pada level ini terdapat validasi untuk menghilangkan tag <script> pada inputan. Jika kita menggunakan payload sebelumnya, maka hasilnya akan seperti berikut:

<script>alert('Hacked')</script>

Untuk mengatasi ini kita harus mencari cara untuk menjalankan JavaScript pada web tanpa menggunakan tag <script>.

Ada salah satu cara yang menjadi favorit saya saat ini yaitu menggunakan HTML onload Event Attribute.

Melakukan Serangan

Sekarang kita akan membuat payload seperti berikut:

<body onload="alert('Hacked')">

Yup! Berhasil.😉​

Jika kita menggunakan view source, maka akan tampil seperti berikut:

Terlihat script yang kita sisipkan berhasil dijalankan.

Happy Hacking! 🍻

Last updated