BOOK THIS SPACE FOR AD
ARTICLE ADXSS Atau Cross Site Scripting adalah sebuah kerentanan yang biasa terjadi di websites, dengan kerentanan ini attacker bisa menyuntikkan malicious script ke dalam halaman websites kemudian di jalankan ke browser pengguna lain tanpa sepengetahuan mereka, tujuan dari kerentanan ini ada banyak, seperti mencuri session cookie dari pengguna lain, mencuri informasi sensitif, dan melakukan tindakan jahat yang merugikan pengguna atau websites tersebut.
Jenis jenis XSS
Stored XSS : Malicious Script disimpan di server dan akan dieksekusi setiap kali halaman yang terinfeksi di akses oleh pengguna, Contoh ketika saya menemukan sebuah stored xss di halaman profile, jadi setiap pengguna mengunjungi profil saya, malicious script akan tereksekusi.Reflected XSS : Malicious script dikirim ke server melalui input pengguna (seperti formulir atau url), serangan ini sering terjadi melalui link yang dikirimkan kepada korban, misal saya menemukan reflected xss pada url ini : https://target.com/berita/index?hashtag=<script>alert(document.cookie)</script> nah lalu saya perlu untuk memberikan link ini kepada korban, jika korban membuka link tersebut maka malicious script akan tereksekusi pada browser korbanDOM XSS : Serangan ini terjadi di sisi klien dan tidak melibatkan server. malicious script memanipulasi Document Object Model (DOM) halaman web di browser pengguna untuk menjalankan malicious scriptCara saya menemukan reflected xss adalah menggunakan command di bawah berikut :
cat wayback.txt | gf xss | uro | qsreplace ‘“><img src=x onerror=alert(1);>’ | freq
Apa yang Dilakukan Perintah Ini?
Langkah 1: Membaca file wayback.txt untuk mendapatkan daftar URL atau data yang telah diarsipkan, (silahkan lihat materi sebelumnya untuk cara mengumpulkan url url pada websites target melalui waybackurls)Langkah 2: Memfilter URL yang berpotensi rentan terhadap XSS dengan menggunakan alat gf untuk mencocokkan pola tertentu yang terkait dengan XSS.Langkah 3: Menghilangkan duplikasi URL agar hanya URL unik yang diperiksa lebih lanjut.Langkah 4: Mengganti nilai parameter query string dalam URL dengan payload XSS untuk menguji apakah aplikasi web mengeksekusi skrip tersebut, yang akan menunjukkan kerentanannya terhadap serangan XSS.Langkah 5: Menghitung dan menampilkan frekuensi URL untuk melihat mana yang paling sering ditemukan atau terdeteksi.Dengan command ini saya mendapatkan reflected xss vulnerability dengan cepat, tapi tentu saja kalian jangan terlalu memanfaatkan method ini, kalian juga harus mencari reflected xss secara manual untuk hasil yang lebih baik
Cara kedua yang sering saya gunakan untuk mendapatkan XSS vulnerability adalah menggunakan Automation tools, berikut Automation tools yang sering saya gunakan :
DalfoxXSStrikeQuickXSSSegini dulu artikel kali ini, semoga bermanfaat :D