DVWA
  • Introduction
  • About The Author
  • Brute Force
    • Pengenalan
    • Low
    • Medium
    • High
  • Command Injection
    • Pengenalan
    • Low
    • Medium
    • High
  • CSRF
    • Pengenalan
    • Low
    • Medium
    • High
  • File Inclusion
    • Pengenalan
    • Low
    • Medium
    • High
  • File Upload
    • Pengenalan
    • Low
    • Medium
    • High
  • SQL Injection
    • Pengenalan
    • Low
    • Medium
    • High
  • SQL Injection (Blind)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (DOM)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (Reflected)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (STORED)
    • Pengenalan
    • Low
    • Medium
    • High
  • CSP Bypass
    • Pengenalan
    • Low
    • Medium
    • High
Powered by GitBook
On this page
  • Mencari Informasi
  • Melakukan Serangan

Was this helpful?

  1. XSS (Reflected)

Low

XSS (Reflected) level Low on DVWA

PreviousPengenalanNextMedium

Last updated 5 years ago

Was this helpful?

Di bawah ini adalah source-code dari XSS (Reflected) level low di DVWA.

vulnerabilities/xss_r/source/low.php
<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Feedback for end user
    echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}

?> 

Mencari Informasi

Pada halaman web tersebut tedapat form yang bisa kita submit. Jika kita mengisi nilai "test<'>", maka akan muncul seperti berikut:

Form tersebut menggunakan method GET dan jika kita view source, maka akan terlihat seperti berikut:

Dari hasil di atas bisa kita simpulkan bahwa tidak ada validasi atau encoding untuk karakter <, ', dan >, sehingga kita bisa dengan mudah menyisipkan script XSS.

Melakukan Serangan

Karena inputan ini akan langsung menghasilkan output ke halaman web (HTML), maka kita akan coba menyisipkan script dengan payload seperti berikut:

<script>alert('Hacked')</script>

Dan script berhasil berjalan. Kenapa ini terjadi? Karena script yang kita sisipkan langsung ditampilkan oleh website tersebut. Untuk lebih memahaminya bisa kita lihat menggunakan view source.

Kita juga bisa mendapatkan cookie dengan payload seperti berikut:

<script>alert(document.cookie)</script>

Gimana? Mudahkan?

Happy Hacking!

😁
🍻