Postingan

Latest Article(s):

Bug XSS pada subdomain UNY

Gambar
Assalamualaikum gann.. Ketemu lagi ma ./BuLLw0Lf_ID, founder IXC yg paling gans. So, kali ini, gua bakalan bagiin semacam write-up gitu lah ya, ttg bug XSS pada http://library.uny.ac.id. sebenernya gua dah lapor ama adminnya, tapi belum ada jawaban, yaudah deh, gua bikin artikel aja. Tanpa berlama-lama lagi.. Let's Execute. Pertama2 sih, gua iseng2 dorking buat nyari web yg ada bug.. dan nemu nih web. Singkat cerita, gua masukin sebuah payload yaitu <h1>plerr</h1>. dan pas gua eksekusi, scriptnya jalan dong. langsung deh gua coba masukin <script>alert('X');</script>. dan hasilnya adalah error. gua coba masukin payload lain yaitu <img src=x onerror=alert('X');> Tapi masih gagal juga. gua coba mikir nih, gimana caranya.. dan gua ada ide buat ngilangin tanda (') quote pada payload tsb. Dan hasilnya XSS sukses dilakukan. Gak berhenti sampai situ.. gua coba buat ambil cookie website dengan payload <img src=x alert(dpcument.cookie);>

Mengenal Serangan RCE (REMOTE CODE EXECUTION) ATTACK

Gambar
Oke, hari ini gw akan membahas sebuah serangan yg dibilang cukup berbahaya yaitu RCE (Remote Code Execution) Attack. cara ini sering di gunakan pada Attacker untuk melakukan aksi peretasan. Apa itu RCE (Remote Code Execution) Attack? RCE adalah bug yang memungkinkan attacker untuk menjalankan command-command atau perintah secara remote melalui url. Bug ini biasanya terdapat pada aplikasi yg menggunakan cgi. RCE memungkinkan penyerang untuk mengambil alih server dengan menjalankan kode berbahaya yang sewenang-wenang. Dari mereka 68 kerentanan Apache Struts yang diterbitkan, peretas menggunakan ekspresi Object Graph Navigation Language (OGNL) dalam 12 dari mereka. Ini sangat berbahaya karena ekspresi OGNL digunakan pada Apache Struts untuk sebagian besar proses. Para peneliti di Pusat Pertahanan Imperva menganalisis data selama periode tiga bulan dan mencatat lebih dari 40.000 serangan pada kerentanan Apache Struts. Dalam posting blog ini, kami memecah serangan RCE yang menggunakan keren

Cara Dorking Dan Meracik Dork

Gambar
Oke, kali ini saya akan memberikan penjelasan mengenai Dorking dan Cara meraciknya Dorking sangat berpengaruh dalam proses Deface. Karena jika kita bisa meracik dork sendiri yang belum pernah dipakai orang lain, maka kita akan mendapatkan web yang masih perawan alias Fresh. Oke, langsung kita mulai saja cara meracik dork : • Pertama Pahami dan Ketahui komponen komponen dasar dork Berikut Komponen-Komponen dasar Dork :       • inurl : inurl untuk mencari sumber tujuan yg diinginkan, contoh "inurl:/php?id=?" nahh berarti situs yang dituju adalah situs yg memiliki "php?id=" karena tujuanya ke situ. • intext : Intext adalah isi dari tujuan yg kita tuju, contoh "inurl:/php?id=? intext:error mysql" nahh nanti yg muncul adalah beberapa situs yg error sqlnya yang memiliki halaman php?id= • site : site berguna untuk menentukan nama negara, contoh "inurl:/php?id=? site:.id" nanti yg muncul adalah situs indonesia yg mempunyai halaman "php?id=" Be

Cara Memasang Anti Access Uploader Dengan (.Htaccess)

Gambar
Oke, kali ini saya bakal membagikan kode anti Access Uploader yang biasanya untuk menutup akses bagi para defacer yang ingin mengdeface web tertentu, .htaccess ini sangat berguna bagi para web developer yang ingin web keamanannya terjaga, dengan ini jika sang hacker ingin mengupload shell backdoor tidak akan bisa walaupun mencoba bypass extnya. Berikut kodenya : #BEGIN ANTI UPLOADER <FilesMatch "\.(php|php.J|PHP|PhP|php1|php2|php3|PHP3|PhP3|php4|php5|PHP5|PhP5|php6|php7|php8|php9|phtml|PHTML|aspx|ASPX|asp|ASP|php.jpg|PHP.JPG|php.xxxjpg|PHP.XXXJPG|php.jpeg|PHP.JPG|PHP.JPEG|PHP.PJEPG|php.pjpeg|php.fla|PHP.FLA|php.png|PHP.PNG|php.gif|PHP.GIF|php.test|php;.jpg|PHP JPG|PHP;.JPG|php;.jpeg|php jpg|php.bak|php.pdf|php.xxxpdf|php.xxxpng|php.xxxgif|php.xxxpjpeg|php.xxxjpeg|php3.xxxjpeg|php3.xxxjpg|php5.xxxjpg|php3.pjpeg|php5.pjpeg|shtml|php.unknown|php.doc|php.docx|php.pdf|php.ppdf|jpg.PhP|php.txt|php.xxxtxt|PHP.TXT|PHP.XXXTXT|php.xlsx|php.zip|php.xxxzip)$"> Order Allow,Deny Deny

Pengertian Dan Jenis XSS (Cross Site Scripting)

Gambar
XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya. Alasan kependekan yang digunakan XSS bukan CSS karena CSS sudah digunakan untuk cascade style sheet. Tipe - Tipe XSS (Cross site Scripting)  : • Reflected XSS merupakan tipe XSS yang paling umum dan yang paling mudah dilakukan oleh penyerang. Penyerang menggunakan social engineering agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang bisa mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak session pengguna. Mekanisme pertahanan menghadapi serangan ini adalah dengan melakukan validasi input sebelum menampilkan data apapun yang di-generate o

Cara agar artikel tidak bisa di copas

Gambar
indonesianXcode Hai all kembali lagi dengan gua ./BuLLw0Lf_ID, admin cogan dari indonesianXcode;D Nah pernah gak sih buat kalian yang capek2 nulis artikel panjang2 di blog, terus ada orang gak jelas nge copy paste artikel kalian seenaknya?. Kalo iya, rasanya gimana? Gaenak kan?:v. Nah, kali ini gua mau bagiin tips buat kalian para blogger biar artikel klean gak dicuri;). Oke langsung tutup botol eh to the point. 1.Cara pertama (javascript) Nah, cara pertama, saya pakai yang namanya kode javascript nih sahabat:v. Ini kodenya:  <script type="text/javascript"> function disableSelection(target){ if (typeof target.onselectstart!="undefined") //IE route     target.onselectstart=function(){return false} else if (typeof target.style.MozUserSelect!="undefined") //Firefox route     target.style.MozUserSelect="none" else //All other route (ie: Opera)     target.onmousedown=function(){return false} target.style.cursor = "

Spoofing

Gambar
indonesianXcode Hai semuanyaaa... Kembali lagi ini dengan sya ./BuLLw0Lf_ID, cogan dari indonesianXcode eaa:v. Oke, kalian pernah denger kata spoofing  gak?  Kalo udah pernah,tau gak sih artinya apa? Jadi, kali ini sya bakalan bagiin artikel mengenai spoofing hwhw. Nah yuk kita mulai! Apa itu spoofing? nah, jadi apasih spoofing itu? serangan spoofing adalah situasi di mana seseorang atau program berhasil mengidentifikasi sebagai orang lain dengan memalsukan data, untuk mendapatkan keuntungan yang tidak sah. sumber:wikipedia hmm dari kutipan wikipedia tsb sudah jelas ya bahwa spoofing itu merupakan tindakan kriminal? So.. ada yang mau coba? Sya sih mau:v  Nah spoofing sendiri memiliki bebebrapa kategori/jenis nih gays.. apa aja sih jenisnya? Pengen tau?:v Jenis-Jenis spoofing. 1. IP SPOOFING  Adalah jenis serangan yang cukup rumit, terdiri dari beberapa macam komponen. Cara kerjanya yaitu dengan menipu komputer dan berpura-pura sebagai user yang dapat diperca