Post

9/recent/ticker-posts

Cross Site Scripting(XSS) Dom based dengan dvwa Security Medium

 


Melanjutkan postingan sebelumnya kali ini kita akan menaikkan Security nya menjadi Medium,orang-orang sering menjadikan Xss Dom di level ini menjadi chall/challenge.Oke langsung saja kita mulai



Kita coba dulu payload <script>alert("Shidqi")</script> , Dan tidak mau
Hmmm kita coba inspect element,Xss DOM(Document Object Model) ini biasa letaknya di document.write jadi langsung saja kita cari 

                                                                                                                                                    Foto 2



Disitu ada tertulis 
document.write("<option value='English'>English</option>");


Kenapa yg English?bahasa lain bisa?pada foto 2 saya memilih English.Tapi itu bukan masalah

Nah pada codingan itu bisa kita akalin dengan mengubah tag setelah value nya yaitu tag <option> dan <select> karena di dalam <select> ada <option> yang seharusnya sudah ditutup jadinya seperti ini 

> http://localhost/dvwa/vulnerabilities/xss_d/?default=English</option></select><body%20onload=alert(document.cookie)>
 
Kenapa ga make kode <script>? karena kode <script> di validasi/di ban:v oleh admin tapi saya tetap menggunakan alert.
dan kita coba ternyata kode diatas belum mau,jadi gimana?caranya tinggal kita tambahkan "> setelah nilai English karena(susah jelaskannya jika tidak paham wa 082285293782 atau saya tambah target lain dibawah) jadinya seperti ini

> http://localhost/dvwa/vulnerabilities/xss_d/?default=English"></option></select><body%20onload=alert(document.cookie)>



Dan berhasil cookie kita terlihat disitu,Bagaimana cara memanfaatkan cookie browser?cek google

Kita coba pake target lain 

https://fjr.nasiwebhost.com/Xss/Xss2.php?a=




Hmm coba kita tambahkan nilai di parameternya

https://fjr.nasiwebhost.com/Xss/Xss2.php?a=Shidqi



Apa yang berubah?wow ternyata title nya,kita coba view-source



Oke kita disini kita bisa akalin pada tag <title> caranya sama seperti target pertama dengan menambah tag penutup setelah nilai dari parameter,seperti ini


https://fjr.nasiwebhost.com/Xss/Xss2.php?a=Shidqi</title>

Tinggal tambahkan payload,karena kode <script> tidak divalidasi jadi kita bisa mengunakannya

https://fjr.nasiwebhost.com/Xss/Xss2.php?a=Shidqi</title><script>alert("Ini Xss dom based")</script>






Oke berhasil.

~Terima Kasih

Posting Komentar

0 Komentar