Baca Juga: HackersID.com Reflected XSS PoC
PoC Steps:
Pertama saya coba beberapa Payloads dibawah ini, mungkin aja ada tag/elemen yang tertutup dengan memasukkan kode ini:
hacker:1337(1)
hacker:'1337(")
hacker:1337(")
Tapi nihil, tidak ada yang error pada hackersid.com, URL dari attacker/team pun menjadi "hacker--1337--",
Lalu saya ingat kalau mirror itu menampilkan lagi URL yang disubmit.
Source code dari mirror tersebut seperti dibawah ini:
<a href="http://localhost">http://localhost</a>
Karena domain yang dimirror masih dalam tag <a>, saya coba memasukkan Payloads:
http://site.com/hacked.txt?"><Dan ternyata... -_-
Robot mendeteksi XSS jika ada kode lebih besar/kecil < > pada input domain.
Tapi tenang, kita masih bisa menggunakan elemen onclick="", ondrag="", onmouseover="", dll. untuk membuat XSS.
Yang kita perlukan adalah menutup elemen href="" dulu, untuk itu saya coba untuk memasukkan quote/petik dua ("), Payloads yang saya coba:
http://site.com/hacked.txt?"Yay, error 😪
Tapi tunggu, apa mungkin error karena Query SQL nya?
Saya tebak Query SQL nya seperti ini:
insert into tabel values("site.com");Jadi ketika tadi kita memasukkan Payloads http://site.com/hacked.txt?" akan membuat Query nya menjadi:
insert into tabel values("http://site.com/hacked.txt?"");Error karena karakter petik dua pada Query menjadi double, damn easy to bypass it 😆
Sekarang saya coba mengubah Payloads nya menjadi:
http://site.com/hacked.txt?\"
Hwhwhw, bisa euy 😋
Dan elemen href="" nya tertutup,
Dengan sentuhan akhir.. saya menggunakan Payloads:
http://site.com/hacked.txt?\"onclick=\"alert(/SquidBug/)
Source code dari halaman http://hackersid.com/mirror/5599.
Untuk melihat XSS pada hackersid.com kalian cukup buka http://hackersid.com/mirror/5599 lalu klik URL yang dimirror.
Sekian dari saya, Happy Bug Hunting guys.
0 comments