GIMANA CARA HACKER NYURI COOKIE ADMIN DENGAN STORED XSS DAN PENCEGAHANNYA

Поделиться
HTML-код
  • Опубликовано: 13 окт 2024
  • buat para haters laravel, ini bukan laravelnya yang ga aman ya.. webnya sengaja gua bikin vulnerable untuk kebutuhan demo ajaa okee??
    Donasi channel Malvin Val (OVO / GoPay / Dana / LinkAja)
    saweria.co/mal...
    📢 FOLLOW SOCIAL MEDIA 📢
    / malvin.val
    / malvinval
    github.com/mal...

Комментарии • 20

  • @malvinval
    @malvinval  23 часа назад +3

    Gak semua framework / tech secara default mengimplement HttpOnly cookie seperti Laravel ini yaa. Secure ur app!!

  • @basithrazaky
    @basithrazaky День назад

    Terima kasih atas ilmunya bang Malvin

  • @mramadaaa
    @mramadaaa 21 час назад

    terimakasih ilmunya bang, daging semua

  • @JosprimaSihombing
    @JosprimaSihombing 2 часа назад

    Terimakasih bang

  • @jenn9233
    @jenn9233 8 часов назад +1

    berarti tetap harus inject scriptnya? misal tiap input kita validasi dan sanitize dan cookie httpOnly tetap false apakah tetap bisa dicuri tokennya?

    • @ahmadfajrulfalaah
      @ahmadfajrulfalaah 6 часов назад +2

      ga bisa, malah justru ini solusi yang bener. Bug XSS nya difixing dlu, baru cookienya diset ke true.
      kalau bug XSSnya ga difixing, sama aja.
      Dia bisa kasih script lain buat ngakalin nyuri user passnya.
      contoh: script js untuk nimpa halaman login admin, seakan si admin logout lagi, akhirnya dia masukin tuh user pass. Jadilah user pass dicolong sama hacker.

  • @hekalg7574
    @hekalg7574 День назад +6

    jadi harusnya aman ya karna defaultnya true?

    • @malvinval
      @malvinval  День назад

      kalo dalam konteks ini iya aman. tapi ga semua framework itu secara default menerapkan ini. ada beberapa yang harus diconfigure secara eksplisit.

  • @low_scarlet
    @low_scarlet 13 часов назад

    nah baru ini bermanfaat dari pada video video puzzle atau teka teki gaje yang ga masuk akal

  • @zulkar465
    @zulkar465 19 часов назад +2

    pake Linux apa Windows bang?

    • @rizwanelansyah471
      @rizwanelansyah471 4 часа назад

      Kalo dilihat dari UI-nya kayak ya ini Linux distro Ubuntu dengan Gnome DE

  • @baceng5241
    @baceng5241 День назад

    Keren Bg mudah dipahami

  • @TheOwl-zg6si
    @TheOwl-zg6si Час назад

    Bang kalau pakai JWT bisa dibobol pakai cara ini ya?

  • @sep1521
    @sep1521 15 часов назад

    klo konteks serverless masih rentan xss kah?

    • @n0paleon7
      @n0paleon7 9 часов назад

      serverless itu arsitektur program, nggk ada hubungannya dgn xss attack

  • @ASSADJENIUS
    @ASSADJENIUS День назад

    Hem. Gak ada cara lebih baik proteksi ?

    • @Lohehkamu21
      @Lohehkamu21 День назад

      ya minimal dikasih validasi aja oke ko

    • @ltothej5711
      @ltothej5711 19 часов назад +2

      Always sanitize user input in both frontend and backend. No exception

    • @BammTech
      @BammTech 2 часа назад

      Selalu validasi kasih rule. Kalo mau aman setiap aksi/update selalu terapkan auth di fn dan bn.