XSS Tanpa Titik

XSS Tanpa Titik – Kali ini saya akan menjelaskan sedikit tentang filter yang biasa digunakan untuk menangani XSS. Namun, ada yang lebih unik, yaitu filter karakter dots (.) dan cara mem-bypass filter tersebut. Sebelum melanjutkan, silahkan baca Disclaimer terlebih dahulu. Jika kamu setuju dengan pernyataan disana, silahkan melanjutkan membaca ðŸ˜€ Beberapa Contoh Filter XSS Pertama, kita memiliki target yang memfilter kata script. Namun, filter ini tidak dilakukan dengan cara case-insensitive, yang tentunya masih mudah untuk dibypass. Sebagai contoh: $data = str_replace(‘script’, ” , $data); Dalam hal ini,…Lanjutkan Membaca “XSS Tanpa Titik (dot-less)”

command-injection

Command Injection adalah kerentanan format string yang terjadi ketika input pengguna yang tidak difilter lalu diteruskan ke shell sistem (system(), exec(), dll). Seorang penyerang dapat mengeksploitasi kerentanan ini dengan urutan perintah yang ditambahkan ke format yang sesuai untuk mengeksekusi perintah shell. Penyerang yang mengeksploitasi kerentanan ini mungkin juga memiliki remote-shell. Command Injection atau RCE? Sebelum masuk lebih dalam, Command Injection tidak sama dengan Remote Code Execution (RCE). “Perbedaannya adalah bahwa RCE, kode pemrograman aktual dieksekusi, sedangkan dengan Command Injection, ini merupakan perintah (OS) yang dieksekusi….Lanjutkan Membaca “Command Injection”

Cross Site Scripting

Cross Site Scripting (XSS) pada dasarnya menyuntikkan skrip atau HTML ke halaman web, seberapa burukkah akibatnya? Jika kita melihat XSS sebagai bug yang tidak berbahaya, sepertinya harus dipikir ulang. Jika Google saja membayar hingga $3,133.7 untuk satu bug XSS, itu berarti itu sangat buruk, kan? Serangan XSS dilakukan di sisi klien. Ini dapat dilakukan dengan bahasa pemrograman sisi klien yang berbeda. Jika masih belum terbiasa dengan konsep dasar XSS, saya sarankan kalian membaca Cross Site Scripting (XSS). Cross Site Scripting: XSS-Vulnerable Code Setelah kita paham…Lanjutkan Membaca “Cross Site Scripting: Dasar – Dasar XSS”

local-file-inclusion

Local File Inclusion berarti akses tidak sah ke file yang ada di sistem. Kerentanan ini memungkinkan penyerang mendapatkan akses ke file sensitif di server, dan itu mungkin juga menyebabkan mendapatkan shell. Cara Kerja Local File Inclusion LFI berasal dari input pengguna yang tidak bersih. LFI sangat umum di situs web yang menjalankan php. Berikut adalah contoh kode-php yang rentan terhadap LFI. Seperti yang bisa dilihat, kita hanya memasukkan parameter-url ke fungsi-kebutuhan tanpa filter. Jadi pengguna bisa menambahkan path ke file apa pun. Dalam contoh ini…Lanjutkan Membaca “Local File Inclusion”

arsip-all-about-shell

Reverse & Spawning Shell – Ini cuma arsip pribadi, gausah dipikir terlalu dalem 🙂 Pilihan kita untuk melakukan reverse shell terbatas pada bahasa pemrograman apa yang terinstall di server target. Reverse Shell Sebelum melakukan reverse shell, pastikan di komputer (attacker) sudah melakukan listening menggunakan netcat. Linux > nc -l 1337 Mac > nc -l localhost -p 1337 // 1337 adalah port yang akan dibuka. Bisa diubah sesuai selera. 1. Reverse Shell dari Bash Bash dapat digunakan untuk melakukan reverse shell. Dari komputer / server target…Lanjutkan Membaca “Reverse & Spawning Shell”

membuat-xss-cookie-stealer

Membuat XSS Cookie Stealer – JavaScript adalah salah satu bahasa yang paling umum digunakan di web. Dapat juga menganimasikan komponen situs web, mengelola konten situs web, dan menjalankan banyak fungsi bermanfaat lainnya dari dalam halaman web. Javascript memiliki banyak fungsi yang dapat digunakan untuk tujuan jahat, termasuk mencuri cookie pengguna dan informasi lainnya. Cookie adalah informasi yang diminta atau dipertahankan oleh situs web mengenai pengguna tertentu yang mengunjungi halaman tersebut. Cookie berisi informasi tentang bagaimana dan kapan mereka mengunjungi, serta informasi otentikasi untuk situs seperti…Lanjutkan Membaca “Membuat XSS Cookie Stealer”

Upload Shell Menggunakan SQLMap

Upload Shell Menggunakan SQLMap – SQLMap adalah adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. Dengan melakukan serangan SQL injection, seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server. Sangat sering kita menggunakan sqlmap untuk melakukan injeksi sql untuk mendapatkan database server web. Command yang akan kita gunakan adalah –os-shell,  disini SQLMap akan meningkatkan privileges dan akan memberi kita shell interaktif. Baca juga: Cara Membuat List Password Menggunakan CUPP. Di artikel kali ini saya akan menunjukkan…Lanjutkan Membaca “Upload Shell Menggunakan SQLMap”

Membuat List Password

Membuat List Password Menggunakan CUPP – Manusia, seberapa unik pun mereka berpikir, seringkali menggunakan pola yang sama ketika membahas password. Biasanya kita memilih password yang mudah diingat, jadi kita bawa barang pribadi ke password kita. Misalnya, seseorang bisa dengan mudah mengingat kata sandi yang berisi hari ulang tahunnya dan nama istrinya. Membuat List Password Apa yang akan kita gunakan dari list password tersebut? Banyak! Seperti melakukan bruteforce pada suatu halaman login.  Kata sandi yang lemah mungkin memang sangat pendek atau hanya menggunakan karakter alfanumerik. Sandi yang…Lanjutkan Membaca “Membuat List Password”