Reflected XSS di website Taman Impian Ancol

-
Hai Sobat.
Saya ikal
Disini, saya akan sharing-sharing sedikit nih
-

Berhubung saya belum mendapatkan target LFI dan laravel phpunit rce. Saya akan nge-share ini aja deh.

Apa itu XSS? Yah mungkin saya belum menjelaskan di blog ini, tapi kalian cari saja sendiri di web lain

Nah disini saya cuma ingin share cara melakukan reflected XSS. Langsung saja.
Target : ancol.com 
Payload : Payload 

Nah disini kita hanya mencoba untuk mendapatkan refleksi dari payload XSS tersebut atau yang sering di sebut reflected XSS.

Bagaimana caranya? Kita tinggal cari form search atau form yang dapat diisi dengan spesial char seperti <,',(,),", dan lainnya.


> di page awal website resmi taman impian ancol ini terlihat membingungkan, namun di pojok kanan atas kita melihat gambar kaca pembesar yang biasanya di buat icon untuk form search. Kita klik saja dan kita masukan payload sederhana


> disini saya memasukan payload "><script>alert('Y');</script> nah seperti itu. Lalu tinggal kalian klik enter dan lihat hasilnya.
> yang saya dapatkan dari form search tersebut hanyalah seperti ini :

Hasil pencarian tidak ditemukan. Nah tidak ada hasil untuk pencariannya, padahal kita telah memasukan sesuatu ke dalam form search, lalu? Bagaimana? Mari kita cek dengan melhat view-source: dan untuk pc kalian bisa klik Ctrl + F atau apalah itu. 
>dan jika sudah, kalian klik search in new tab. Itu fitur google chrome untuk memudahkan kita mencari sebuah kata. Disini karena saya memasukan payload "><script>alert('Y');</script> maka tinggal kalian cari saja kata alert. Seperti gambar di bawah ini : 


> setelah kita mencari kata alert, kita mendapatkan hasil 0/0 yang berarti tidak di temukan kata tersebut di dalam page.
> yasudah, mungkin sudah terdapat filter atau apalah itu. Lalu? Apa kita menyerah? Yah nggak lah orang udah jelas-jelas bisa reflected itu wkwk.
> sekarang mari kita pindah tempat atau sering di sebut dengan migrasi.

> disini kita akan pindah tempat ke halaman masuk atau login page yang terdapat di bawah icon search di pojok kanan atas.
> disini kita daftar dulu untuk menjadi member. Atau sering di bilang regmem. 


> terdapat dua tahap untuk menyelesaikan pendaftarannya. Di tahap pertama ini klian hanya perlu memasukan email asli untuk aktivasi, dan password dengan benar lalu di hafal. Sisanya kalian bisa isi dengan asal.
> jika sudah, kalian klik Selanjutnya untuk mengisi tahap ke dua. 


> di tahap kedua ini, kalian isi saja semua nya dengan asal. Lalu klik daftar dan kalian akan disuruh aktifasi akun.
> untuk aktivasi akun, kalian cukup pergi ke gmail dan klik verifikasi email dan kalian tinggal balik ke chrome kalian dan login dengan akun yang telah kalian aktifasi.

> jika sudah login, kalian akan jadi member dan sesuai dengan tujuan kita untuk melakukan reflected xss, kita tinggal mencari tempat untuk mengedit yang tidak terdapat filter atau htmlspecialchar.
> contoh disini kita akan mengedit info akun atau member. Kita klik edit profil.


> klik edit profil,


> ada dua tahap, tentunya kita akan memasukan payload xss ke semua tempat yang dapat menerima specialchar seperti <,(,',/, dan lainnya. 


> disini saya hanya mengisi payload di bagian nama lengkap, karena jika di email atau nomor telpon, yah pasti g bisa.
> klik selanjutnya dan kalian isi tahap ke dua seperti tahap pertama.


> disini kita hanya dapat mengisi payload di bagian alamat saja, tentunya karena di bagian kode pos hanya bisa memasukan angka.
> jika sudah mengisi, kalian klik ubah profil dan kalian pergi ke bagian profil. Lihat bagian mana yang mencerna payload xss tersebut.


> terlihat di bagian nama lengkap payload muncul namun tidak di cerna oleh server. Kemungkinan sudah di pasang htmlspecialchar di bagian tersebut. Namun di bagian alamat payload hilang dan kemungkinan payload tersebut masuk ke dalam database member hehe. 
> sekarang coba kita refresh dan pastikan javascript di browser kalian hidup.


> nah ternyata payload bekerja di dalam server dan itu akan terus muncul saat kita refresh. Karena payload sudah masuk ke dalam database member.
> yah segitu aja cara melakukan reflected XSS nya. Kalian bisa mendapatkan cookie dan berlanjut ke cookie stealing menggunakan payload yang berbeda.

Bug reflected XSS di website resmi taman impian ancol ini mungkin baru, karena saya search ke google tidak ada. Namun saya males report²

Status bug : not patch
Report : no report :'v
Penemu : haikal

Yah mungkin segini aja dulu. 
Thanks 
See u