-
Notifications
You must be signed in to change notification settings - Fork 105
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[Security Bug] Cross-site Scripting (XSS) Pada Bagian Menu System dan Serial Control #182
Comments
Terima kasih atas informasinya. |
Menurut saya ini tetap di kategorikan sebagai bug, karena dengan adanya celah pada halaman admin justru akan menimbulkan dampak yang sangat kritikal, jika nantinya cookie pada halaman admin bisa di curi oleh attacker yang menyisipkan malicious script disana. Ref: https://medium.com/free-code-camp/session-hijacking-and-how-to-stop-it-711e3683d1ac |
@agussetyar Bisa ditunjukkan proof of concept nya? |
@slims , kalau saya tangkap dari @agussetyar , xss ini bisa diexplore lagi dengan tindakan yang lebih, jika si user melakukan/menjalankan apa yang dipasang oleh penyerang. Contoh saja cookie yang disebutkan oleh TS, sepele memang tapi bisa jadi dari cookie itu bisa diolah lagi menjadi sarana bypass login si penyerang untuk bisa masuk kedalam sistem, dengan cara social enginering. Penyerang memancing korban untuk login lalu mengarahkannya kepada celah yang yang ia tentukan. |
Saya sepakat dengan @agussetyar , celah ini termasuk Authenticated Self XSS, karena celah ini hanya bisa diakses menggunakan hak akses/auth. Walaupun tingkat resiko celah ini rendah, akan menjadi medium bahkan critical jika dicombine dengan CSRF, apalagi tidak diproteksi dengan httpOnly dan Secure Cookie Flag :) |
Selamat sore,
Saya menemukan bug XSS pada bagian menu System yang terdiri dari bagian :
Proof of Concept :
Masuk ke bagian dashboard admin lalu masuk kedalam menu System dan pilih System Log (sebagai contoh).
Lalu masukkan salah satu payload xss, sebagai contoh saya menggunakan payload " <script>alert(document.cookie);</script> " kemudian masukkan kedalam kotak pencarian yang berada diatas.
Hasilnya :
The text was updated successfully, but these errors were encountered: