Cara Deface Website Dengan Blind XSS |
Cara Deface Website Dengan Blind XSS - hello welcome to my blog kali ini saya akan membahas bagaimana CARA DEFACE WEBSITE.
XSS
Cross-Site Scripting (XSS) - adalah kemampuan untuk menyuntikkan script berbahaya ke situs web. Biasanya ada 3 jenis XSS yaitu :
BLIND XSS
Ini semua baik dan bagus dengan aplikasi web dasar dan lebih tradisional. Tetapi dengan suka situs dinamis dan lebih banyak fokus pada rendering dinamis halaman, ini bukan lagi cara pengujian yang efisien.Ambil contoh berikut ini. saya mengunjungi halaman dan melakukan semacam tindakan (katakan melihat detail seseorang). Salah satu kueri yang dihasilkan yang dipicu adalah permintaan JSON ke layanan REST, yang hanya mengembalikan 200.
Isi permintaan ini termasuk rincian pengguna saat ini yang melakukan kueri. karena ini adalah data sisi klien, pengguna dapat memodifikasi ini dan menyuntikkan muatan XSS (mengerikan saya tahu, tapi tetap bersamaku). Ketika ini diajukan, respons tidak akan pernah berisi informasi untuk menunjukkan apakah permintaan ini mengandung potensi XSS (hanya mengembalikan 200).
akhirnya hasilnya (katakanlah tabel audit) menampilkan siapa yang melakukan kueri. Dan secara ajaib saya menemukan bahwa saya memiliki kotak peringatan yang muncul. Ternyata memang ada kerentanan XSS dalam fitur audit.
Ini menjadi sangat sulit dilacak. Tidak ada pemindai yang dapat melakukan ini. Dan akan sulit untuk mencoba menyuntikkan muatan secara manual dan mencoba mengunjungi halaman di situs untuk menentukan di mana muatan ini mungkin memicu. juga karena semakin banyak aplikasi menjadi terintegrasi dengan sistem lain, kita bahkan mungkin memiliki muatan XSS yang disuntikkan ke dalam aplikasi web kita melalui sumber input lain !
Detecting Blind XSS
STORED XSS adalah disimpan dalam sistem (misalnya dalam database backend) dan ditampilkan di halaman berikutnya yang menampilkan konten dengan kerentanan XSS di dalamnya. Ini berpotensi mempengaruhi banyak pengguna (pikirkan misalnya sebuah forum).
REFLECTED XSS adalah kerentanan XSS di mana konten dimasukkan ke dalam halaman dan kemudian direfleksikan kembali pada halaman berikutnya. Untuk jenis XSS ini, phishing dan rekayasa sosial akan diperlukan untuk berhasil mengeksploitasi segala jenis kerentanan ini.
Terakhir kerentanan XSS berbasis DOM bergantung pada modifikasi DOM untuk menyuntikkan script berbahaya.
Jadi untungnya ada tools yang bisa membuat ini lebih mudah untuk dideteksi dan ditangani. Sementara baru-baru ini melihat ke masalah saya melihat beberapa tools, serta mempermainkan ide mengembangkan sendiri.
Akhirnya saya memutuskan untuk menggunakan XSS HUNTER Itu adalah tools yang fantastis. Cara kerjanya adalah men-injeksi muatan sebagai external JavaScript tag ().
Ketika kerentanan XSS hadir, script ini akan dieksekusi oleh klien dan payload script akan dieksekusi. Payload akan mengambil tangkapan layar halaman, serta sumber HTML, cookie (tanpa set HttpOnly), dan informasi berguna lainnya.
Anda sekarang memiliki kemampuan untuk mempersempit kerentanan XSS ketika pengguna memicunya. Hal hebat lainnya tentang alat ini adalah bahwa itu telah bersumber terbuka sehingga Anda dapat mengatur contoh pribadi juga.
Selamat Membaca Thx tunggu artikel selanjutnya ya.
Post a Comment
Jangan Lupa Untuk Terus Visit blog kami : https://mrwho-404.blogspot.com/?m=1