ICE Hrm 29.0.0.OS – ‘Account Takeover’ Cross-Site Request Forgery (CSRF)

IceHrm adalah sebuah aplikasi sistem manajemen karyawan. IceHrm memungkinkan perusahaan untuk memusatkan informasi rahasia karyawan dan menentukan izin akses ke personel yang berwenang untuk memastikan bahwa informasi karyawan aman dan…

Source Code Web Tools Online Serbaguna

Halo! Sobat sobat helixs sekalian. Kali ini helixs hanya ingin membagikan beberapa Source Code Online Tools. Oh, iya. Source yang kubagikan hanya mentahan saja. Jadi untuk tampilan, Silahkan edit sesuka…

Change Multiple Directory Permission dengan Shell Command

Bagaimana sih caranya mengubah file permission secara massal dengan menggunakan shell backdoor? Terkadang nih yah, para defacer ketika melihat dir putih yang banyak banget pasti udah skip buat lanjut. Nah…

Vulnerability : Cross Site Scripting (XSS)

Halo sobat Helixs! Cross Site Scripting Vulnerability atau yang lebih dikenal dengan XSS, sangat sering terjadi pada website. Kerentanan jenis ini banyak yang tidak terlalu berbahaya dan tidak berpengaruh besar…

Dental Clinic Appointment Reservation System – UNION based SQL Injection and Authentication Bypass

Halo sobat Helixs! Sudah tau mengenai SQL Injection? Dalam beberapa tahun belakangan ini kasus serangan yang mengarah pada website security semakin meningkat. Ancaman terbesar peretasan website yang menduduki peringkat pertama…

WordPress Plugin WP Super Edit 2.5.4 – Arbitrary File Upload

Halo Sobat Helixs! Pada Artikel “Vulnerability : Arbitrary File Upload” sebelumnya, kita sudah membahas mengenai dasar dari Arbitrary File Upload. Nah, sekarang kita akan membahas mengenai Arbitrary File Upload Vulnerability…

Vulnerability : Arbitrary File Upload

Halo Sobat Helixs! Arbitrary File Upload adalah salah satu dari sekian banyak vulnerability (kerentanan) yang ada. Arbitrary File Upload merupakan jenis vulnerability yang terjadi di aplikasi web disaat jenis file…

SQL Injection From Form Login

Halo Sobat Helix! SQL Injection adalah jenis serangan yang memungkinkan pengguna memproses query SQL dan kemudian meneruskannya ke server untuk dieksekusi. Ada beberapa metode yang dapat digunakan untuk melakukan serangan…