IT Security Enthusiast • Bug Hunter • Penetration Tester

TagWeb

VMware vCenter Server Dengan Celah Keamanan File Upload

V

Description Celah keamanan ini di identifikasi dengan CVE-2021-21972 yang memanfaatkan file upload dan tidak memiliki autentikasi pada endpoint /ui/vropspluginui/rest/services/uploadova sehingga jika attacker melakukan eksploitasi pada celah ini maka akan mendapat akses RCE (Remote Code Excecution) pada sistem operasi yang terinstall vCenter Server. Affected Endpoint...

Bermula Dari Adminer Hingga Mendapat Akses Root

B

Description Beberapa waktu lalu disaat yang senggang, secara tidak sengaja saya menemukan halaman adminer.php di salah satu website, sebut saja website mawar. Secara framework saya tidak tahu framework apa yang dipakai, hanya saja the power of iseng dan penasaran maka saya kjashdkasasdjanhrz… Kuy aja dah, jadi begini ceritanya~ Affected Endpoint .[redacted].id/adminer.phphttp://www...

Enumerasi dan Enumerasi Hingga Mendapat Akses Dashboard CRM

E

Description Ada cerita unik saat saya mencoba mencari kredensial untuk login ke platform dasboard CRM di website target, jadi rasanya mau dibuang sayang 🙁 yasudah saya tulis saja semoga ada yang termotivasi h3h3. Affected Endpoint .[redacted].com/login Steps to Reproduce Enumerasi domain untuk mendapatkan subdomain. Enumerasi subdomain Tampilan halaman target. Halaman login subdomain target Salah...

SQL Injection hingga mencuri data KTP

S

Description Mudah nya memahami SQL Injection itu begini, seperti yang saya kutip dari web dibawah ini (gue lagi malas berargumen :v). SQL Injection adalah teknik yang menyalahgunakan celah keamanan yang ada pada lapisan database sebuah aplikasi. Celah ini terjadi ketika input dari pengguna tidak disaring (filter) secara benar, contohnya adalah kolom username yang seharusnya hanya diisi dengan...

Blind Stored XSS and Hijack Admin Login

B

Description Blind Stored cross-site scripting (also known as second-order or persistent XSS) arises when an application receives data from an untrusted source and includes that data within its later HTTP responses in an unsafe way. If an attacker can control a script that is executed in the victim’s browser, then they can typically fully compromise that user. The attacker can carry out any...

IT Security Enthusiast • Bug Hunter • Penetration Tester