abaykan/Labs

View on GitHub
README.md

Summary

Maintainability
Test Coverage
<img align="left" height="220" src="https://cdn.shopify.com/s/files/1/1787/8943/products/887305559810685529a3f34aec898494_600x.png">

# Labs
[![Code Climate](https://codeclimate.com/github/abaykan/Labs.svg)](https://codeclimate.com/github/abaykan/Labs)
[![Awesome](https://cdn.rawgit.com/sindresorhus/awesome/d7305f38d29fed78fa85652e3a63e154dd8e8829/media/badge.svg)](https://github.com/sindresorhus/awesome)
[![Open Source Love](https://badges.frapsoft.com/os/v1/open-source.svg?v=102)](https://github.com/ellerbrock/open-source-badge/)

**https://github.com/abaykan/Labs**<br>
Repositori ini berisi file-file vulnerable terhadap bug tertentu yang saya jadikan demo pada artikel yang saya tulis di **[abaykan.com](https://abaykan.com/)**.
<br/><br/>
<hr>

## Local File Inclusion
[Local File Inclusion](https://abaykan.com/local-file-inclusion/) berarti akses tidak sah ke file yang ada di sistem. Kerentanan ini memungkinkan penyerang mendapatkan akses ke file sensitif di server, dan itu mungkin juga menyebabkan mendapatkan shell.

![Local File Inclusion](https://abaykan.com/wp-content/uploads/2019/01/1-1024x571.png)

Postingan tersebut menjelaskan cara kerja, contoh source-code yang vuln, teknik bypass filter dan juga Cheatsheet yang bisa berguna pada saat melakukan Local File Inclusion.
POST: [Local File Inclusion](https://abaykan.com/local-file-inclusion/).

## Cross Site Scripting: Dasar - Dasar XSS
[Cross Site Scripting (XSS)](https://abaykan.com/cross-site-scripting-dasar/) pada dasarnya menyuntikkan skrip atau HTML ke halaman web, seberapa burukkah akibatnya? Jika kita melihat XSS sebagai bug yang tidak berbahaya, sepertinya harus dipikir ulang. Jika Google saja membayar hingga `$3,133.7` untuk satu bug XSS, itu berarti itu sangat buruk, kan?

![Cross Site Scripting](https://abaykan.com/wp-content/uploads/2019/01/2-1.png)

Pada artikel tersebut saya menjelaskan dasar - dasar XSS. Terkait apa itu XSS, contoh source-code yang vuln serta sedikit cara pencegahan.
POST: [Cross Site Scripting: Dasar - Dasar XSS](https://abaykan.com/cross-site-scripting-dasar/).

## Command Injection
Command Injection adalah kerentanan format string yang terjadi ketika input pengguna yang tidak difilter lalu diteruskan ke shell sistem (`system()`, `exec()`, dll). Seorang penyerang dapat mengeksploitasi kerentanan ini dengan urutan perintah yang ditambahkan ke format yang sesuai untuk mengeksekusi perintah shell. 

![Command Injection](https://abaykan.com/wp-content/uploads/2019/01/command-injection-code-1024x600.png)

Postingan ini menjelaskan tentang mengapa terjadi Command Injection, contoh source-code dan beberapa cara penanganannya.
POST: [Command Injection](https://abaykan.com/command-injection-basic/).