loading...
Reflected Xss Bukalapak.com

Reflected Xss Bukalapak.com

Yoyoyo Ardyan Team Eaa :v

Okee Disini Saya Akan Ngebahas Bug Reflected Yang Saya Temukan Waktu Itu.

Jadi Waktu Itu Pada Tanggal... Lupa Tanggal Berapa 😅. Intinya udah lama gan 🤭.

Beruntungnya gak ada yang bisa copas bug gang saya temuin ini. Karena bug ini lumayan sulit, Tapi Bo'ong :v

Bugnya mudah di temukan, yaitu pada form search / pencarian bukalapak.

Tapi.. payloadnya tidak mudah bosss makanya gak ada yang tembus lagi hehehe.

Dulu bug pada form search ini sudah ada yang temukan, kalo gak salah namanya..

Lupa we. Intinya udah pernah ada yang nemu, tapi bug yang saya temuin ini beda yeeee heheheh, payloadnya juga beda... Hehehehe

Nih payloadnya :
"></div "<script%0a>%0alert(%0adocument.domain)%0a</script%0a>"></div>

Yupss Payload Itu Saya bypass pake html encode "enter". Nah bisa Kalian Pakai Deh Tuh Payload untuk uji" heheheh.

Btw Nih bukti Screenshot Bug Reflected Xss Nya :3


Berlangganan update artikel terbaru via email:

0 Response to "Reflected Xss Bukalapak.com"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel