input license here

Report Abuse

Search This Blog

Featured Post

Download Aplikasi DroidSQLI Mods v1.0

Assalamualaikum,halo pengunjung selamat datang di blog Bomber Cyber Army, pada artikel kali ini saya akan memberikan Download Aplikasi DroidSQLi Mods v1.0. Droid SQLI DroidSQLi adalah aplikasi yang sangat mengagumkan dan sempurna untuk meretas dan m…

XSS


 Assalamualaikum kali ini materi XSS

Pengertian xss :

https://www.informasi-it.com/2020/05/pengertian-bug-xss.html


Website nya :

https://mrss4nd0x.000webhostapp.com/xss.php


Bahan bahan :

- Payload xss :

"><img src=x onerror=prompt(document.domain)>

- kouta :v 

 Sebelum bahas challnya pasti ada yang nanya

"Bang, kenapa payload xssnya isi "> ?" Itu adalah salah satu bypass xss gayn.


Chall level 1 sangat gampang, tinggal kalian masukan payload xss lalu sumbit. Dan payload berhasil tereksekusi. Ini adalah basic dasar xss masa gini aja ga bisa :v


Chall level 2 ini lumayan, karna disana g ada tempat sumbit dan urlnya juga tidak memiliki parameter. Kalian coba view source dan liat code scriptnya.

Saya coba ganti kata submit xss menjadi payload xss dengan cara mengganti url yang berada dekat parameternya seperti ini :

https://mrss4nd0x.000webhostapp.com/xss2.php?test=%22%3E%3Cimg%20src=x%20onerror=prompt(document.domain)%3E


Boom paylod tereksekusi lagi. Gampang bukan? Asalkan kalian mau belajar pasti bisa.

Okk, lanjut ke Chall level 3.


"Bang, kok pas gua masukin payload xss trus sumbit ga ke eksekusi payloadnya?" Jelas kan makin tinggi levelnya makin susah :v

Setelah kalian masukin payload xss trus sumbit coba view source. 

Artinya search parameter adalah name atau ?name=

Kalian masukin aja parameternya seperti ini :

>>Sebelum ~

https://mrss4nd0x.000webhostapp.com/xss3.php

>>Sesudah ~

https://mrss4nd0x.000webhostapp.com/xss3.php?name=

Tinggal kalian masukin payload xss sama seperti chall ke 2.


Kita lanjut lagi ke Chall level 4,

Kalo chall level 4 di title sekarang di chall level 5 di script. Cara atasinnya sama aja kalian tag penutup script dulu baru payload xss seperti ini :

Sebelum :

"><img src=x onerror=prompt(document.domain)>


Sesudah :

</script><img src=x onerror=prompt(document.domain)>

Dan Payload akan tereksekusi. 

Jadi seperti itu nanti, yang awalnya tidak berwarna karna title sekarang sudah tereksekusi. 


Kalo belom ngerti bisa tanyain di colom commenter :D

Ok, langsung kita gass ke Chall level 5


Chall terakhir paling gampang :v

Kita hanya perlu mem bypassnya saja dengan menambahkan "> 

Sekian dulu materi kali ini,

And see you next time

Kalo chall level 4 di title sekarang di chall level 5 di script. Cara atasinnya sama aja kalian tag penutup script dulu baru payload xss seperti ini :

Sebelum :

"><img src=x onerror=prompt(document.domain)>

Sesudah :

</script><img src=x onerror=prompt(document.domain)>

Dan Payload akan tereksekusi. 

Ga kerasa udah ke Chall terakhir :v

BomberCyberArmy
Gw F4K3_5M1LE

Related Posts

Post a Comment