Hei,Sebelumnya kita sudah belajar XSS Reflected , Dan kali ini kita lanjut ke XSS DOM-Based penjelasannya bisa cek di gugel ye
di XSS Reflected kita mamasukkan code/payload di form search atau form lainnya lah,tapi di XSS Dom ini berbeda, kita memasukkan code/payload pada url tepatnya di parameter atau nilai di url.Kita coba aja kali ye..
Buka DVWA kaliann atur Security Low dan klik XSS (DOM)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhI3ZPxiTQ6TfmF-974rd_3r_gtdDsxXOGKt735OfZz9svcHjPQUm78o_uBP_7SjZqqy0gvAJy-hyqUJG6KUqyGTJRvtR4uyMv2l0A9BOoaW94EUSigBvNcBPyMYuUR1fq1WgM6mxZ6hQ/w640-h154/15.png)
Nah di xss ini kita disuruh milih language(bahasa),tidak ada tempat untuk menulis teks,Kita coba pilih bahasanya dulu disini saya coba milih bahasa French terus klik Select
http://localhost/dvwa/vulnerabilities/xss_d/?default=French
Nah coba liat urlnya ada ?default=French
?default= bisa kita sebut parameter dan French itu nilainya
Jadi disini saya ingin test apakah rentan atau tidak pada XSS, kita test menggunakan kode <script>alert("ini XSS Dom")</script> , Dimana penempatan teksnya?di nilai dari parameternya,Seperti ini..
> http://localhost/dvwa/vulnerabilities/xss_d/?default=<script>alert("ini XSS Dom")</script>
Atau
> http://localhost/dvwa/vulnerabilities/xss_d/?default=French<script>alert("ini XSS Dom")</script>
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjYChwQh8tjPt2MLwb68VVDpsnOYxRq_kqH0ZWiRMW0CmZn0vB_hVCz3gJNbIIlzFVBwOom-v-38Af4Qhpv-vO1YBrZM1AYRql6Ym0O60Is9WyngrEQzDXSFt3VNpLG7_4dmn4OUuHrQ/w640-h192/17.png)
Yoo dan berhasil jadi kita mengeksekusi xss melalui url.
Jika tidak paham materi diatas bisa komen.
~Terima Kasih
0 Komentar