https://github.com/abaykan/Labs
Repositori ini berisi file-file vulnerable terhadap bug tertentu yang saya jadikan demo pada artikel yang saya tulis di abaykan.com
https://github.com/abaykan/Labs
bug bug-bounty bugbounty bugs command-injection hack hacking lab labs lfi local-file-inclusion writeup xss
Last synced: about 1 year ago
JSON representation
Repositori ini berisi file-file vulnerable terhadap bug tertentu yang saya jadikan demo pada artikel yang saya tulis di abaykan.com
- Host: GitHub
- URL: https://github.com/abaykan/Labs
- Owner: abaykan
- License: gpl-3.0
- Created: 2019-01-20T21:22:02.000Z (about 7 years ago)
- Default Branch: master
- Last Pushed: 2020-10-25T15:19:12.000Z (over 5 years ago)
- Last Synced: 2025-03-02T03:43:32.977Z (about 1 year ago)
- Topics: bug, bug-bounty, bugbounty, bugs, command-injection, hack, hacking, lab, labs, lfi, local-file-inclusion, writeup, xss
- Language: PHP
- Homepage: https://abaykan.com/
- Size: 388 KB
- Stars: 6
- Watchers: 1
- Forks: 5
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- Contributing: CONTRIBUTING.md
- License: LICENSE
- Code of conduct: CODE_OF_CONDUCT.md
Awesome Lists containing this project
README

# Labs
[](https://codeclimate.com/github/abaykan/Labs)
[](https://github.com/sindresorhus/awesome)
[](https://github.com/ellerbrock/open-source-badge/)
**https://github.com/abaykan/Labs**
Repositori ini berisi file-file vulnerable terhadap bug tertentu yang saya jadikan demo pada artikel yang saya tulis di **[abaykan.com](https://abaykan.com/)**.
## Local File Inclusion
[Local File Inclusion](https://abaykan.com/local-file-inclusion/) berarti akses tidak sah ke file yang ada di sistem. Kerentanan ini memungkinkan penyerang mendapatkan akses ke file sensitif di server, dan itu mungkin juga menyebabkan mendapatkan shell.

Postingan tersebut menjelaskan cara kerja, contoh source-code yang vuln, teknik bypass filter dan juga Cheatsheet yang bisa berguna pada saat melakukan Local File Inclusion.
POST: [Local File Inclusion](https://abaykan.com/local-file-inclusion/).
## Cross Site Scripting: Dasar - Dasar XSS
[Cross Site Scripting (XSS)](https://abaykan.com/cross-site-scripting-dasar/) pada dasarnya menyuntikkan skrip atau HTML ke halaman web, seberapa burukkah akibatnya? Jika kita melihat XSS sebagai bug yang tidak berbahaya, sepertinya harus dipikir ulang. Jika Google saja membayar hingga `$3,133.7` untuk satu bug XSS, itu berarti itu sangat buruk, kan?

Pada artikel tersebut saya menjelaskan dasar - dasar XSS. Terkait apa itu XSS, contoh source-code yang vuln serta sedikit cara pencegahan.
POST: [Cross Site Scripting: Dasar - Dasar XSS](https://abaykan.com/cross-site-scripting-dasar/).
## Command Injection
Command Injection adalah kerentanan format string yang terjadi ketika input pengguna yang tidak difilter lalu diteruskan ke shell sistem (`system()`, `exec()`, dll). Seorang penyerang dapat mengeksploitasi kerentanan ini dengan urutan perintah yang ditambahkan ke format yang sesuai untuk mengeksekusi perintah shell.

Postingan ini menjelaskan tentang mengapa terjadi Command Injection, contoh source-code dan beberapa cara penanganannya.
POST: [Command Injection](https://abaykan.com/command-injection-basic/).