Halo, apa kabar?
Postingan ini adalah tentang writeup untuk temuan bug yang saya laporkan ke salah satu situs untuk belajar Bahasa Inggris online yang ada di Play Store. Saya menemukan bug yaitu Reflected XSS pada situs private.com
Hacking Tools
Dalam kasus ini, disini saya ingin mengambil semua URL yang ada pada situs private tersebut menggunakan tools yang namanya adalah Gau.
Link: https://github.com/lc/gau
Kemudian saya menjalankan dengan perintah seperti ini,
$ gau private.com | tee result.txt
Setelah semua proses mengambil url selesai, kemudian saya melakukan ujicoba satu persatu secara manual, tapi pada akhirnya itu akan membuang-buang waktu dan pasti akan terasa lama.
Akhirnya saya memutuskan untuk mncoba mengambil beberapa parameter yang memang potensial memiliki kerentanan xss seperti parameter 'next', 'login', 'logout' dan masih banyak lagi.
Pertama saya mencoba mengambil parameter 'exit' dengan perintah sebagai berikut ini,
$ cat result.txt | grep 'exit'
Tapi tidak menemukan hasil yang sesuai, terus saya mencoba mengambil dengan nama 'logout',
$ cat result.txt | grep 'logout'
Saya mendapati url seperti ini,
https://www.peivate.com/logout?redirect=https://www.private.com/
Saya tidak tahu pasti apakah url dengan seperti itu memiliki kerentanan xss? Tapi yang jelas saya akan mencobanya secara manual.
Exploitasi Kerentanan XSS
Untuk memastikan url tersebut memiliki kerentanan xss atau tidak, saya kemudian masuk dengan akun yang sudah saya daftarkan disitus tersebut.
Langkah selanjutnya saya mulai mencoba menganti nilai pada parameter "redirect" tersebut dengan payload xss basic href seperti ini, dan berharap tidak terkena WAF sialan hehe.
Payload xss: javascript:alert('XSS')
Jadi kalau dikombinasikan lengkap akan menjadi seperti ini urlnya,
https://www.busuu.com/logout?redirect=javascript:alert('XSS')
Copy url tersebut kemudian new tab lalu paste url dan tekan enter, boom ternyata memang benar pada url tersebut memiliki kerentanan xss.
*maaf untuk screenshoot xss sudah terhapus jadi saya tidak bisa menampilkannya
Seperti biasa, saya lalu membuat laporan terkait bug xss ini dan kemudian mengirimkan temuan bug ini melalui pesan email ke pihak situs terkait agar kedepanya bug ini segera ada tindakan perbaikan penutupan bug. Ini tujuan saya!
Timeline:
Feb 10 - Send Report Via Email
Feb 17 - Bug Sudah Diperbaiki
Feb 18 - Diberi Hadiah Berupa Akses Premium Selama 12 Bulan Secara Gratis
![]() |
| Doc 1 |
![]() |
| Doc 2 |
Hmmm lumayan daripada beli premium agak cukup mahal juga sih harganya wkwk.
Sebenarnya artikel ini sudah saya tulis sejak lama tapi dikarenakan kartu sd saya "ketlingsut/terselip" dan belum lama ini kartu sd saya ketemu jadi baru bisa saya publish sekarang wkwk.
Sekian writeup dari saya, semoga anda menyukai artikel sederhana dari saya ini, enjoy!
Jika anda tertarik untuk melihat artikel tentang 100 Hacking Tools And Resources | Hackerone silahkan untuk dibaca.
Have a good day :)


Comments
Post a Comment