Low

XSS (Reflected) level Low on DVWA

Di bawah ini adalah source-code dari XSS (Reflected) level low di DVWA.

vulnerabilities/xss_r/source/low.php
<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Feedback for end user
    echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}

?> 

Mencari Informasi

Pada halaman web tersebut tedapat form yang bisa kita submit. Jika kita mengisi nilai "test<'>", maka akan muncul seperti berikut:

Form tersebut menggunakan method GET dan jika kita view source, maka akan terlihat seperti berikut:

Dari hasil di atas bisa kita simpulkan bahwa tidak ada validasi atau encoding untuk karakter <, ', dan >, sehingga kita bisa dengan mudah menyisipkan script XSS.

Melakukan Serangan

Karena inputan ini akan langsung menghasilkan output ke halaman web (HTML), maka kita akan coba menyisipkan script dengan payload seperti berikut:

<script>alert('Hacked')</script>

Dan script berhasil berjalan. Kenapa ini terjadi? Karena script yang kita sisipkan langsung ditampilkan oleh website tersebut. Untuk lebih memahaminya bisa kita lihat menggunakan view source.

Gimana? Mudahkan?😁

Kita juga bisa mendapatkan cookie dengan payload seperti berikut:

<script>alert(document.cookie)</script>

Happy Hacking! 🍻

Last updated