™ KEN AROK ™

welcome to my blog

Jumat, 06 April 2012

XSS Persistent untuk deface halaman web

Posted by IKAM TGB on 14.58

Teknik XSS (Cross Site Scripting) untuk mendapatkan shell target si pembuka URL
http://blog.xcode.or.id/?p=634
Juga di http://blog.xcode.or.id/?p=883 dibahas dari scanning XSS dan exploitasinya.
Disini penulis akan membahas tentang XSS stored atau Persistent yang dapat berpengaruh pada semua klien yang masuk ke halaman web tersebut karena inputan HTML kita akan disimpan didalam web server.
Contohnya target kita adalah CMS Max Guestbook, CMS ini tidak ada databasenya, hasil rekaman disimpan di web server.
Disini penulis mencoba melakukan inputan pada “Name”, disini inputannya adalah :
<script>alert('Kurniawan memang ganteng')</script>
Seperti dibawah ini :



















Hasilnya adalah











Ketika pengunjung lain masuk ke buku tamu tersebut maka pesan alert “Kurniawan memang ganteng” tetap muncul karena inputan HTML yang penulis lakukan tersimpan dalam web server.
Sekarang kita coba dengan
<script>document.location=’http://xcode.or.id/sample.html’;</script>













Maka hasilnya buku tamu akan melakukan redirect ke http://xcode.or.id/sample.html
Dengan demikian maka kesimpulannya adalah XSS stored atau Persistent mempunyai efek serangan yang lebih besar dibandingkan dengan XSS sifatnya reflected atau non persistent.
Oleh Kurniawan – yk_family_code@yahoo.com

0 komentar:

Posting Komentar

FB

  • RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter
  • Linkedin

Search Site

 
  • Translate

  • GRUBUNG

    Read more: http://ikam-tgb.blogspot.com/2011/11/cara-membuat-kursor-mouse-diikuti-teks.html#ixzz1huMObk6h

    twit

    DETENK


    eeq