Ini Dia Berbagai Jenis Racikan Payload HTTP INJECTOR

Berbagai jenis racikan payload, apa maksdudnya? Bagi agan yang belum tahu apa itu payload atau biasa di sebut Pilot disini akan ane terangkan sedikit, bagi para master tentunya sudah tahu dan bahkan sudah lincah meracik payload agar bisa tehubung dengan koneksi.

Payload itu sendiri biasanya menggunakan beberapa opsi method :

Method         = "OPTIONS"
                      | "GET"
                      | "HEAD"
                      | "POST"
                      | "PUT"
                      | "DELETE"
                      | "TRACE"
                      | "CONNECT"
                      | extension-method
       extension-method = token

OPTION
Ini berguna untuk mencari tahu mana metode HTTP yang dapat diakses oleh klien.Tergantung pada bagaimana web server agan mencoba untuk menyambung ke konfigurasi, administrator mungkin hanya memiliki POST dan GET metode HTTP diakses. Sementara metode HTTP lain seperti DELETE, TRACE, dll dinonaktifkan.

GET
Sebuah permintaan GET mengambil data dari web server dengan menentukan parameter di bagian URL dari permintaan. Jika Agan memeriksa contoh permintaan HTTP bawah ini, ane minta index.html, dan melewati report_id parameter.
GET /index.html?report_id=34545522 HTTP/1.1
Host: www.abcsite.com
User-Agent: Firefox/4.9
POST
Sebuah permintaan HTTP POST memanfaatkan badan pesan untuk mengirim data ke server web. Jika Agan memeriksa contoh permintaan HTTP POST di bawah ini, Agan akan melihat bahwa kita mengirimkan permintaan HTTP POST dengan tubuh pesan 'userid = mo & password = mypassw' untuk login.jsp (login.jsp akan menjadi sebuah aplikasi yang ke depan server web permintaan untuk).

PUT
PUT mirip dengan POST memanfaatkan badan pesan untuk mentransfer data. Namun, ada beberapa perbedaan mendasar antara keduanya. Pertama PUT dianggap idempotent, kedua tindakan seorang PUT ini selalu ditetapkan untuk URI tertentu, akhirnya PUT adalah untuk memuat data untuk sumber daya itu. Dengan kata lain Agan harus tahu lokasi yang tepat dari mana data yang Agan kirimkan akan diambil nanti. 

HEAD
HTTP Metode HEADgunakan untuk mengambil informasi tentang URL dari web server. Jadi misalnya jika Agan mengirim permintaan HEAD, Agan akan menerima respon dari server web yang berisi informasi yang sama seperti yang Agan lakukan dengan HTTP POST tidak termasuk data

DELETE
Metode HTTP DELETE dapat digunakan untuk menghapus sumber daya dari server.Umumnya digunakan dalam dua skenario. Skenario Fist adalah jika Agan mengikuti stAganr tenang dalam mengembangkan aplikasi web Agan. Kedua hal itu dapat digunakan saat DELETE diaktifkan pada web-server dan Agan ingin mengikuti stAganr HTTP untuk menghapus sumber daya. Sangat penting untuk dicatat namun yang dapat Agan gunakan HTTP POST untuk menangani tindakan HTTP DELETE juga, keputusan dipersempit ke opsi yang diuraikan di atas.


TRACE
HTTP TRACE digunakan untuk eacho isi dari Permintaan HTTP kembali ke pemohon (yang dapat berguna untuk debugging). Namun ini dapat menimbulkan ancaman keamanan karena kode berbahaya dapat menyalahgunakan fungsi TRACE HTTP untuk mendapatkan akses ke informasi dalam header HTTP seperti cookies dan data otentikasi, jika permintaan TRACE HTTP dikirim data permohonan asli akan dikembalikan di samping setiap pengguna tertentu data.

CONNECT
HTTP CONNECT dapat digunakan untuk membuat sambungan jaringan ke server web melalui HTTP. Ini terutama digunakan dalam kasus di mana sebuah koneksi HTTP aman / terenkripsi (terowongan) perlu dibangun antara klien dan web server seperti koneksi SSL.
Terowongan HTTP sederhana koneksi terenkripsi melalui proxy HTTP untuk tujuan sewenang-wenang. Terowongan mengambil keuntungan dari metode HTTP CONNECT biasanya digunakan untuk HTTPS (lalu lintas web yang aman) untuk menghubungkan ke server tujuan.

Ini adalah penjelasan trobleshoting
302 ERROR CODE - Jika Agan mendapatkan 302 HTTP kode header yang berarti ISP Agan mengarahkan permintaan Agan ke halaman captive portal mereka. Biasanya ISP hitam proksi remote atau Payload HTTP.
400 ERROR CODE - Ini menunjukkan bahwa payload Agan tidak valid dan tidak dapat dipahami oleh proxy yang terpencil.
CONNECTION TIME OUT - Bisa jadi koneksi jaringan anda lambat atau proxy remote lambat.
Payload
Dibawah ini adalah beberapa kombinasi payload

NORMAL :
 CONNECT [host_port] [protocol][crlf]Host: domain.com[crlf][crlf]

BACK INJECT : 
CONNECT [host_port] HTTP/1.1[crlf][crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]

FRONT QUERY :
CONNECT domain.com@[host_port][crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]

BACK QUERY :
CONNECT [host_port]@domain.com[crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]

[method] [host_port][lf]domain.com;domain.com \r\n\r\nGET / /\r\nConnection:close\r\n\r\n\
CONNECT [host_port][crlf]@myxl.co.id/min_balance7 [crlf][crlf][instant_split]POST http://domain.com/ HTTP/1.1[crlf]Host: domain.com[crlf]User-Agent: [ua][crlf]POST / HTTP/1.1[crlf]Host: domain.com[crlf]Connection: close[crlf]User-Agent: Web-sniffer/1.1.0 (+http://web-sniffer.net/)[crlf]Accept-Encoding: gzip[crlf]Accept-Charset: ISO-8859-1,UTF-8;q=0.7,*;q=0.7[crlf]Cache-Control: no-cache[crlf]Accept-Language: de,en;q=0.7,en-us;q=0.3[crlf]Referer: http://web-sniffer.net/[crlf][crlf]Connection: Keep-Alive[crlf][crlf]
CONNECT [host_port][crlf][split][crlf][instant_split][crlf][delay_split]POST domain.com/ HTTP/1.1 200 OK[crlf]GET domain.com/HTTP/1.1 200 OK[crlf]PUT domain.com/HTTP/1.1 200 OK[crlf]HEAD domain.com/HTTP/1.1 200 OK[crlf]TRACE domain.com/HTTP/1.1 200 OK[crlf]OPTIONS domain.com/HTTP/1.1 200 OK[crlf]PATCH domain.com/HTTP/1.1 200 OK[crlf]PROPATCH domain.com/HTTP/1.1 200 OK[crlf]DELETE domain.com/HTTP/1.1 200 OK[crlf]Host: domain.com Host: 10.74.133.107 Host: global-4-lvs-colossus-1.operamini.net Host addr 141.0.11.241 [crlf]Connection:keep-Alive[crlf]Content-Length: 999999999999999999999[crlf][crlf]
CONNECT [host_port] [crlf][protocol][crlf][delay_split]GET http://domain.com/ HTTP/1.1[crlf]Host: domain.com[crlf]X-Online-Host: domain.com[crlf]X-Forward-Host: domain.com[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf]CONNECT [host_port] [crlf][crlf][protocol][crlf][crlf]
CONNECT [host_port][crlf][crlf]@domain.com [crlf][crlf][instant_split]POST /1.1[crlf]Host: 123[crlf]User-Agent: [ua][crlf]/1.1[crlf]Host: domain.com[crlf]Connection: close[crlf]\r
\r
CONNECT [host_port][crlf][split]POST domain.com/ [crlf]GET domain.com[crlf]Host: domain.com [crlf]Connection:keep-Alive[crlf]Connection: closecrlf][crlf]
CONNECT [host_port][crlf][crlf][instant_split]GET http://domain.com/ HTTP/1.1[crlf]Host: domain.com[crlf]User-Agent: [ua][crlf][crlf]GET / HTTP/1.1[crlf]Host: domain.com/prepaid[crlf]Connection: close[crlf][crlf][crlf]Content-Length: 9999999[crlf]Connection: Keep-Alive[crlf][crlf]
CONNECT [host] HTTP/1.1 [crlf][port] [crlf][crlf][split]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf]X-Forward-Host: bug.com[crlf]User-Agent: [ua][crlf][crlf]GET /HTTP/1.1[crlf]Host: bug.com[crlf]Connection: close[crlf][crlf][crlf]Content-Lenght:99999999999[crlf][crlf]Connection: Keep-Alive[crlf][crlf]

Keterangan domain.com isi dengan bug yang agan miliki, namun harus agan ingat juga Payload di atas tidak menjamin konek di beberapa Provider atau bahkan tidak bisa konek di semua provider karena ini hanyalah contoh, racikan pun bisa berganti-gani seiring berubahnya bug dan HTTP INJECTOR itu sendiri.
Dan berikut ini adalah Kumpulan Bug Three. bagi agan yang ingin tahu cara mencari bug silahkan baca tutorialnya disini 👉Cara Mencari Bug Semua Provider. 
Sekian tutorial kali ini semoga bermanfaat ya :D
New Update