Writeup: Menemukan dan Mengeksploitasi Kerentanan XSS — Reward Bug Hunting Pertamaku

5 months ago 41
BOOK THIS SPACE FOR AD
ARTICLE AD

heyrm

Sebagai seorang bug hunter pemula yang bersemangat, saya baru-baru ini memulai perjalanan untuk menemukan reward pertama saya sebagai bug hunter. Saya sangat senang untuk berbagi pengalaman saya dan langkah-langkah yang saya ambil untuk menemukan kerentanan cross-site scripting (XSS) pada sebuah subdomain pemerintahan, yang pada akhirnya membuat saya mendapatkan sertifikat apresiasi pertama saya.

Langkah 1: Menggunakan Google Dorking untuk Mengidentifikasi Target Potensial

Langkah pertama dalam proses bug hunting saya adalah menggunakan Google Dorking untuk mengidentifikasi target potensial. Google Dorking adalah teknik kuat yang memanfaatkan operator pencarian lanjutan untuk menemukan informasi spesifik di web. Untuk perburuan ini, saya menggunakan dork berikut untuk mengidentifikasi parameter query:

site:.gov inurl:search?q=

Pencarian ini membantu saya menemukan berbagai halaman dengan fungsi pencarian, yang mungkin saja rentan karena validasi input yang tidak memadai.

Langkah 2: Menganalisis Fungsi Pencarian

Setelah saya mengidentifikasi halaman yang menarik, saya mulai menganalisis fungsi pencariannya. Pendekatan awal saya adalah menguji bagaimana situs web menangani input pengguna. Saya memasukkan payload sederhana untuk memeriksa potensi kerentanan:

">
analys html tag

Dengan menggunakan payload ini, saya bertujuan untuk menutup tag HTML yang ada dan mengamati bagaimana situs web merespons. Dengan penuh kegembiraan, halaman hasil pencarian menampilkan tata letak yang rusak, menunjukkan bahwa payload saya berhasil menutup tag yang terbuka.

Langkah 3: Merancang Payload XSS

Dengan pengetahuan bahwa payload saya dapat merusak struktur HTML, saya melanjutkan untuk merancang payload XSS yang lebih canggih. Tujuannya adalah untuk menyisipkan skrip yang akan menampilkan popup alert yang berisi cookie dokumen. Saya menggunakan payload berikut:

"><script>alert(document.cookie)</script>
completed payload

Saya memasukkan payload ini ke dalam kolom input pencarian dan menjalankan pencarian.

results

Sesuai harapan, muncul popup alert yang menampilkan cookie dokumen. Ini mengonfirmasi adanya kerentanan XSS dalam fungsi pencarian tersebut.

Langkah 4: Melaporkan Kerentanan

Setelah memverifikasi kerentanan XSS, saya mendokumentasikan temuan saya dan mempersiapkan laporan sederhana. Laporan tersebut mencakup informasi berikut:

Deskripsi kerentananLangkah-langkah untuk mereproduksi masalahPotensi dampak dari kerentananRekomendasi untuk memperbaiki masalah
rewards

Saya mengirimkan laporan tersebut kepada otoritas terkait, menyoroti pentingnya menangani kerentanan tersebut dengan cepat untuk mencegah eksploitasi yang berbahaya.

Kesimpulan

Menemukan dan melaporkan kerentanan XSS ini adalah pengalaman yang mendebarkan. Ini menguatkan pentingnya validasi input yang menyeluruh dan langkah-langkah keamanan yang tepat, terutama pada situs web pemerintah. Saya bersyukur atas pengakuan dan sertifikat apresiasi yang saya terima, dan saya berharap dapat melanjutkan perjalanan saya sebagai seorang bug hunter.

Disclaimer

Tulisan ini hanya untuk tujuan edukasi. Pengujian atau eksploitasi kerentanan secara tidak sah pada situs web mana pun adalah ilegal dan tidak etis. Selalu dapatkan otorisasi yang tepat sebelum melakukan penilaian keamanan apa pun. Happy Learning !!

Read Entire Article