DVWA
  • Introduction
  • About The Author
  • Brute Force
    • Pengenalan
    • Low
    • Medium
    • High
  • Command Injection
    • Pengenalan
    • Low
    • Medium
    • High
  • CSRF
    • Pengenalan
    • Low
    • Medium
    • High
  • File Inclusion
    • Pengenalan
    • Low
    • Medium
    • High
  • File Upload
    • Pengenalan
    • Low
    • Medium
    • High
  • SQL Injection
    • Pengenalan
    • Low
    • Medium
    • High
  • SQL Injection (Blind)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (DOM)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (Reflected)
    • Pengenalan
    • Low
    • Medium
    • High
  • XSS (STORED)
    • Pengenalan
    • Low
    • Medium
    • High
  • CSP Bypass
    • Pengenalan
    • Low
    • Medium
    • High
Powered by GitBook
On this page
  • Mencari Informasi
  • Melakukan Serangan

Was this helpful?

  1. XSS (Reflected)

Medium

XSS (Reflected) level Medium on DVWA

PreviousLowNextHigh

Last updated 5 years ago

Was this helpful?

Di bawah ini adalah source-code dari XSS (Reflected) level medium di DVWA.

vulnerabilities/xss_r/source/medium.php
<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = str_replace( '<script>', '', $_GET[ 'name' ] );

    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}

?> 

Mencari Informasi

Pada level ini terdapat validasi untuk menghilangkan tag <script> pada inputan. Jika kita menggunakan payload sebelumnya, maka hasilnya akan seperti berikut:

<script>alert('Hacked')</script>

Untuk mengatasi ini kita harus mencari cara untuk menjalankan JavaScript pada web tanpa menggunakan tag <script>.

Melakukan Serangan

Sekarang kita akan membuat payload seperti berikut:

<body onload="alert('Hacked')">

Jika kita menggunakan view source, maka akan tampil seperti berikut:

Terlihat script yang kita sisipkan berhasil dijalankan.

Ada salah satu cara yang menjadi favorit saya saat ini yaitu menggunakan .

Yup! Berhasil.

Happy Hacking!

😉
🍻
HTML onload Event Attribute