Wednesday, June 24, 2020

XSS Chall Game

Yow whatsapp crew, 
Wellcome back with me.
Kali ini gua dapet chall xss yang lumayan gampang, kalian juga bisa cobain sendiri.

Pengertian xss :
https://www.informasi-it.com/2020/05/pengertian-bug-xss.html

Website nya :
https://mrss4nd0x.000webhostapp.com/xss.php

Bahan bahan :
- Payload xss :
"><img src=x onerror=prompt(document.domain)>
- Kouta :v
 Sebelum bahas challnya pasti ada yang nanya
"Bang, kenapa payload xssnya isi "> ?" Itu adalah salah satu bypass xss gayn.
Kalo mau tahu lebih lengkap bisa cari di google :D

Langsung aja yekan kita ke chall level 1,
Chall level 1 sangat gampang, tinggal kalian masukan payload xss lalu sumbit. Dan payload berhasil tereksekusi. Ini adalah basic dasar xss masa gini aja ga bisa :v

Kita lanjut ke Challl level 2,
"Bang, ga ada tempat sumbitnya" Iyaa kalo g ada tempat sumbitnya kalian liat url nya :
https://mrss4nd0x.000webhostapp.com/xss2.php?test=submit%20xss

Saya coba ganti kata submit xss menjadi payload xss dengan cara mengganti url yang berada dekat parameternya seperti ini :
https://mrss4nd0x.000webhostapp.com/xss2.php?test=%22%3E%3Cimg%20src=x%20onerror=prompt(document.domain)%3E

Boom paylod tereksekusi lagi. Gampang bukan? Asalkan kalian mau belajar pasti bisa.
Okk, lanjut ke Chall level 3.
Chall ke 3 ini lumayan, karna disana g ada tempat sumbit dan urlnya juga tidak memiliki parameter. Kalian coba view source dan liat code scriptnya.
Artinya search parameter adalah name atau ?name=
Kalian masukin aja parameternya seperti ini :
>>Sebelum ~
https://mrss4nd0x.000webhostapp.com/xss3.php
>>Sesudah ~
https://mrss4nd0x.000webhostapp.com/xss3.php?name=
Tinggal kalian masukin payload xss sama seperti chall ke 2.

Kita lanjut lagi ke Chall level 4,
"Bang, kok pas gua masukin payload xss trus sumbit ga ke eksekusi payloadnya?" Jelas kan makin tinggi levelnya makin susah :v

Setelah kalian masukin payload xss trus sumbit coba view source. 
Karna itu dititle gua langsung menutup tag title supaya payload tidak berada di title. 
"Gimana tuh Bang?"
Awalnya payloadnya kan :
"><img src=x onerror=prompt(document.domain)>

Langsung tutup tag title seperti ini :
</title><img src=x onerror=prompt(document.domain)>
Jadi seperti itu nanti, yang awalnya tidak berwarna karna title sekarang sudah tereksekusi. 
Kalo belom ngerti bisa tanyain di colom commenter :D

Ok, langsung kita gass ke Chall level 5
Chall yang ini hampir sama kayak Chall level 4, cuman beda tempat aja. 
Kalo chall level 4 di title sekarang di chall level 5 di script. Cara atasinnya sama aja kalian tag penutup script dulu baru payload xss seperti ini :
Sebelum :
"><img src=x onerror=prompt(document.domain)>

Sesudah :
</script><img src=x onerror=prompt(document.domain)>

Dan Payload akan tereksekusi. 
Ga kerasa udah ke Chall terakhir :v
Yaitu Chall Level 6,
Chall terakhir paling gampang :v
Kita hanya perlu mem bypassnya saja dengan menambahkan "> 

Sekian dulu materi kali ini,
and see you next time
Previous Post
Next Post

Hai Sahabat, Nama Saya Nararya dari Bali Salam Kenal Yhaa :D

1 comment: