You are on page 1of 4

Berbagai jenis racikan payload, apa maksdudnya?

Bagi agan yang belum tahu apa itu payload atau


biasa di sebut Pilot disini akan ane terangkan sedikit, bagi para master tentunya sudah tahu dan
bahkan sudah lincah meracik payload agar bisa tehubung dengan koneksi.

Payload itu sendiri biasanya menggunakan beberapa opsi method :

Method = "OPTIONS"
| "GET"
| "HEAD"
| "POST"
| "PUT"
| "DELETE"
| "TRACE"
| "CONNECT"
| extension-method
extension-method = token

OPTION
Ini berguna untuk mencari tahu mana metode HTTP yang dapat diakses oleh klien.Tergantung pada
bagaimana web server agan mencoba untuk menyambung ke konfigurasi, administrator mungkin
hanya memiliki POST dan GET metode HTTP diakses. Sementara metode HTTP lain seperti
DELETE, TRACE, dll dinonaktifkan.

GET
Sebuah permintaan GET mengambil data dari web server dengan menentukan parameter di bagian
URL dari permintaan. Jika Agan memeriksa contoh permintaan HTTP bawah ini, ane minta
index.html, dan melewati report_id parameter.

GET /index.html?report_id=34545522 HTTP/1.1


Host: www.abcsite.com
User-Agent: Firefox/4.9
POST
Sebuah permintaan HTTP POST memanfaatkan badan pesan untuk mengirim data ke server web.
Jika Agan memeriksa contoh permintaan HTTP POST di bawah ini, Agan akan melihat bahwa kita
mengirimkan permintaan HTTP POST dengan tubuh pesan 'userid = mo & password = mypassw'
untuk login.jsp (login.jsp akan menjadi sebuah aplikasi yang ke depan server web permintaan untuk).

PUT
PUT mirip dengan POST memanfaatkan badan pesan untuk mentransfer data. Namun, ada beberapa
perbedaan mendasar antara keduanya. Pertama PUT dianggap idempotent, kedua tindakan seorang
PUT ini selalu ditetapkan untuk URI tertentu, akhirnya PUT adalah untuk memuat data untuk sumber
daya itu. Dengan kata lain Agan harus tahu lokasi yang tepat dari mana data yang Agan kirimkan
akan diambil nanti.

HEAD
HTTP Metode HEADgunakan untuk mengambil informasi tentang URL dari web server. Jadi misalnya
jika Agan mengirim permintaan HEAD, Agan akan menerima respon dari server web yang berisi
informasi yang sama seperti yang Agan lakukan dengan HTTP POST tidak termasuk data
DELETE
Metode HTTP DELETE dapat digunakan untuk menghapus sumber daya dari server.Umumnya
digunakan dalam dua skenario. Skenario Fist adalah jika Agan mengikuti stAganr tenang dalam
mengembangkan aplikasi web Agan. Kedua hal itu dapat digunakan saat DELETE diaktifkan pada
web-server dan Agan ingin mengikuti stAganr HTTP untuk menghapus sumber daya. Sangat penting
untuk dicatat namun yang dapat Agan gunakan HTTP POST untuk menangani tindakan HTTP
DELETE juga, keputusan dipersempit ke opsi yang diuraikan di atas.

TRACE
HTTP TRACE digunakan untuk eacho isi dari Permintaan HTTP kembali ke pemohon (yang dapat
berguna untuk debugging). Namun ini dapat menimbulkan ancaman keamanan karena kode
berbahaya dapat menyalahgunakan fungsi TRACE HTTP untuk mendapatkan akses ke informasi
dalam header HTTP seperti cookies dan data otentikasi, jika permintaan TRACE HTTP dikirim data
permohonan asli akan dikembalikan di samping setiap pengguna tertentu data.

CONNECT
HTTP CONNECT dapat digunakan untuk membuat sambungan jaringan ke server web melalui
HTTP. Ini terutama digunakan dalam kasus di mana sebuah koneksi HTTP aman / terenkripsi
(terowongan) perlu dibangun antara klien dan web server seperti koneksi SSL.
Terowongan HTTP sederhana koneksi terenkripsi melalui proxy HTTP untuk tujuan sewenang-
wenang. Terowongan mengambil keuntungan dari metode HTTP CONNECT biasanya digunakan
untuk HTTPS (lalu lintas web yang aman) untuk menghubungkan ke server tujuan.

Ini adalah penjelasan trobleshoting


302 ERROR CODE - Jika Agan mendapatkan 302 HTTP kode header yang berarti ISP Agan
mengarahkan permintaan Agan ke halaman captive portal mereka. Biasanya ISP hitam proksi
remote atau Payload HTTP.
400 ERROR CODE - Ini menunjukkan bahwa payload Agan tidak valid dan tidak dapat dipahami
oleh proxy yang terpencil.
CONNECTION TIME OUT - Bisa jadi koneksi jaringan anda lambat atau proxy remote lambat.
Payload
Dibawah ini adalah beberapa kombinasi payload

NORMAL :
CONNECT [host_port] [protocol][crlf]Host: domain.com[crlf][crlf]

BACK INJECT :
CONNECT [host_port] HTTP/1.1[crlf][crlf]GET http://domain.com/ [protocol][crlf]Host:
domain.com[crlf][crlf]

FRONT QUERY :
CONNECT domain.com@[host_port][crlf]GET http://domain.com/ [protocol][crlf]Host:
domain.com[crlf][crlf]

BACK QUERY :
CONNECT [host_port]@domain.com[crlf]GET http://domain.com/ [protocol][crlf]Host:
domain.com[crlf][crlf]

[method] [host_port][lf]domain.com;domain.com \r\n\r\nGET / /\r\nConnection:close\r\n\r\n\


CONNECT [host_port][crlf]@myxl.co.id/min_balance7 [crlf][crlf][instant_split]POST
http://domain.com/ HTTP/1.1[crlf]Host: domain.com[crlf]User-Agent: [ua][crlf]POST /
HTTP/1.1[crlf]Host: domain.com[crlf]Connection: close[crlf]User-Agent: Web-sniffer/1.1.0
(+http://web-sniffer.net/)[crlf]Accept-Encoding: gzip[crlf]Accept-Charset: ISO-8859-1,UTF-
8;q=0.7,*;q=0.7[crlf]Cache-Control: no-cache[crlf]Accept-Language: de,en;q=0.7,en-
us;q=0.3[crlf]Referer: http://web-sniffer.net/[crlf][crlf]Connection: Keep-Alive[crlf][crlf]

CONNECT [host_port][crlf][split][crlf][instant_split][crlf][delay_split]POST domain.com/ HTTP/1.1


200 OK[crlf]GET domain.com/HTTP/1.1 200 OK[crlf]PUT domain.com/HTTP/1.1 200
OK[crlf]HEAD domain.com/HTTP/1.1 200 OK[crlf]TRACE domain.com/HTTP/1.1 200
OK[crlf]OPTIONS domain.com/HTTP/1.1 200 OK[crlf]PATCH domain.com/HTTP/1.1 200
OK[crlf]PROPATCH domain.com/HTTP/1.1 200 OK[crlf]DELETE domain.com/HTTP/1.1 200
OK[crlf]Host: domain.com Host: 10.74.133.107 Host: global-4-lvs-colossus-1.operamini.net Host
addr 141.0.11.241 [crlf]Connection:keep-Alive[crlf]Content-Length:
999999999999999999999[crlf][crlf]

CONNECT [host_port] [crlf][protocol][crlf][delay_split]GET http://domain.com/


HTTP/1.1[crlf]Host: domain.com[crlf]X-Online-Host: domain.com[crlf]X-Forward-Host:
domain.com[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf]CONNECT [host_port]
[crlf][crlf][protocol][crlf][crlf]

CONNECT [host_port][crlf][crlf]@domain.com [crlf][crlf][instant_split]POST /1.1[crlf]Host:


123[crlf]User-Agent: [ua][crlf]/1.1[crlf]Host: domain.com[crlf]Connection: close[crlf]\r
\r

CONNECT [host_port][crlf][split]POST domain.com/ [crlf]GET domain.com[crlf]Host:


domain.com [crlf]Connection:keep-Alive[crlf]Connection: closecrlf][crlf]

CONNECT [host_port][crlf][crlf][instant_split]GET http://domain.com/ HTTP/1.1[crlf]Host:


domain.com[crlf]User-Agent: [ua][crlf][crlf]GET / HTTP/1.1[crlf]Host:
domain.com/prepaid[crlf]Connection: close[crlf][crlf][crlf]Content-Length:
9999999[crlf]Connection: Keep-Alive[crlf][crlf]

CONNECT [host] HTTP/1.1 [crlf][port] [crlf][crlf][split]GET http://bug.com/ HTTP/1.1[crlf]Host:


bug.com[crlf]X-Forward-Host: bug.com[crlf]User-Agent: [ua][crlf][crlf]GET /HTTP/1.1[crlf]Host:
bug.com[crlf]Connection: close[crlf][crlf][crlf]Content-Lenght:99999999999[crlf][crlf]Connection:
Keep-Alive[crlf][crlf]

Keterangan domain.com isi dengan bug yang agan miliki, namun harus agan ingat juga Payload di
atas tidak menjamin konek di beberapa Provider atau bahkan tidak bisa konek di semua provider
karena ini hanyalah contoh, racikan pun bisa berganti-gani seiring berubahnya bug dan HTTP
INJECTOR itu sendiri.
Dan berikut ini adalah Kumpulan Bug Three. bagi agan yang ingin tahu cara mencari bug silahkan
baca tutorialnya disini Cara Mencari Bug Semua Provider.

GET /hello.txt HTTP/1.1


User-Agent: curl/7.16.3 libcurl/7.16.3 OpenSSL/0.9.7l zlib/1.2.3
Host: www.example.com
Accept-Language: en, mi

Server response:

HTTP/1.1 200 OK
Date: Mon, 27 Jul 2009 12:28:53 GMT
Server: Apache
Last-Modified: Wed, 22 Jul 2009 19:15:56 GMT
ETag: "34aa387-d-1568eb00"
Accept-Ranges: bytes
Content-Length: 51
Vary: Accept-Encoding
Content-Type: text/plain

Hello World! My payload includes a trailing CRLF.

GET / HTTP/1.1
Host: tri.co.id