Medium
XSS (Reflected) level Medium on DVWA
Di bawah ini adalah source-code dari XSS (Reflected) level medium di DVWA.
vulnerabilities/xss_r/source/medium.php
<?php
header ("X-XSS-Protection: 0");
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Get input
$name = str_replace( '<script>', '', $_GET[ 'name' ] );
// Feedback for end user
echo "<pre>Hello ${name}</pre>";
}
?>
Mencari Informasi
Pada level ini terdapat validasi untuk menghilangkan tag <script>
pada inputan. Jika kita menggunakan payload sebelumnya, maka hasilnya akan seperti berikut:
<script>alert('Hacked')</script>

Untuk mengatasi ini kita harus mencari cara untuk menjalankan JavaScript pada web tanpa menggunakan tag <script>
.
Ada salah satu cara yang menjadi favorit saya saat ini yaitu menggunakan HTML onload Event Attribute.
Melakukan Serangan
Sekarang kita akan membuat payload seperti berikut:
<body onload="alert('Hacked')">

Yup! Berhasil.😉
Jika kita menggunakan view source, maka akan tampil seperti berikut:

Terlihat script yang kita sisipkan berhasil dijalankan.
Happy Hacking! 🍻
Last updated
Was this helpful?