XSS: Internet Explorer & Mozilla Firefox


Salam hangat untuk sahabat Ovhan semuanya,

Kali ini saya ingin berbagi pengalaman, bagaimana melakukan XSS di Internet Explorer 9 & Mozilla Firefox 4.01
Internet Explorer 9 Mozilla Firefox 4.0.1

Apa sih perbedaanya antara keduanya:

Oke yuk mari kita analisa bagaimana XSS ini dapat dilakukan,

Pertama: Internet Explorer 9

  1. Secara default, internet explorer 9 akan melakukan proteksi terhadap segala sesuatu yang berbau script, biasanya dalam code “<script></script>

IE Memproteksi XSS
Default setting XSS Filter

  1. Agar supaya kita dapat melakukan XSS, maka kita harus menon-aktifkan Anti-XSS Library, dengan melakukan “Disable” XSS Filter

Disable XSS Filter

  1. Setelah di “Disable“, maka XSS Attack bisa dilakukan di Internet Explorer.

XSS Bisa dilakukan di IE9

Kedua: Mozilla Firefox 4.0.1

  1. Mozilla Firefox tidak memiliki Anti-XSS Library, sehingga secara Default kita bisa langsung melakukan XSS.

XSS on Mozilla

  1. Namun disediakan XSS Filter dari beberapa plug-in (Silakan dicari sendiri)

Oke, yuk mari kita coba seberapa powerfullnya XSS: Cross Site Scripting

Saya mau make Mozilla Firefox 4.0.1 aja deh.

Banyak yang bertanya, apa hebat & bahayanya sih XSS?
Yang tidak mengetahui & belum ber-eksperimen pasti bilang:

  • Apa hebatnya sih, cuman nulis di URL doank
  • Begituan mah gak ada gunanya
  • XSS mah gak bisa dideface halamannya
  • Itu kan cuman perubahan address doank

Saya hanya tersenyum ketika mendengar diskusi mengenai hal ini :)

Nah, dari sekian banyak bahayanya XSS, mari kita ambil salah satunya “STEALING ACCOUNT IN VULNERABLE WEBSITE“. (Harap Dijadikan Bahan Pembelajaran & Proteksi Diri Saja Ya, Artikel Ini Hanya Untuk Menambah Wawasan)

Dalam hal ini saya memanfaatkan XSS dikombinasikan dengan Human Vulnerability, karena semua pasti sudah mengetahui, bahwa Manusia Adalah Unpatched Vulnerability :)

Skenarionya adalah:

  1. Kita mendapatkan vulnerable website yang bisa dilakukan XSS
  2. Kita membuat sebuah script yang bisa digunakan untuk register / login & membuat sebuah file script (php) yang bisa digunakan untuk mengambil informasi account & menyimpannya di logs.
  3. Kita sebarkan linknya ke beberapa email / messenger / chatbox / irc, dsb.
  4. Tunggu & kita mendapatkannya deh :D

Langkah-langkahnya adalah:

Pertama

Test XSS For Binus Hacker

  • Test cookies (ternyata ada), berhubung artikelnya bukan stealing cookies, kita lewatin aja :)
  • Oke, sudah ketahuan websitenya vulnerable

Kedua

  • Dalam benak, banyak ide, antara login & register pages.
  • Akhirnya kembali coding, membuat  page halaman register di ESET

Fake Register Pages - Binus Hacker

  • Kemudian membuat php untuk menerima hasil & menyimpannya di log, berikut:

Script Log Untuk Menyimpan Hasil XSS

  • Fake register tadi yang saya buat saya simpan di: http://restinpeace.biz/eset/, permission filenya sudah disetting supaya tidak bisa dibaca filenya, hanya bisa melihat directorynya. Hhehe.. :D

Ketiga

Eset Node Iframe

Menghide URL Address

  • Sudah selesai page untuk fake register, lanjut ke step selanjutnya

Keempat

  • Sebarkan melalui email, chat, messenger dan sebagainya, silakan gunakan cara masing-masing. Anda disini belajar menjadi spammer & phiser (Ingat! Artikel ini hanya untuk pembelajaran, kita tidak akan lebih baik jika melakukan kejahatan, namun akan lebih berguna jika kita memiliki ilmu agar tidak terjebak & tertipu oleh penjahat!)

Kelima

  • Kita tunggu hasilnya & kita cek log yang masuk
  • Taaaadddddaaaaaa, ada beberapa yang masuk :D

Hasilnya & Jangan Lupa Follow Twitter

Download Source Code:

Download Source Code Xss Article BinusHacker

sumber: http://www.binushacker.net/xss-internet-explorer-mozilla-firefox.html

Tinggalkan Balasan

Please log in using one of these methods to post your comment:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s