XSS web hacking
XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.(wiki)
kita dapat mempraktekannya di form berikut ini
<html>
<head>
</head>
<body>
<?php
if (isset($_POST['input'])){
$nim = $_POST['nim'];
$nama = $_POST['nama'];
$alamat = $_POST['alamat'];
$gander = $_POST['gander'];
$hari = $_POST['hari'];
$bulan = $_POST['bulan'];
$tahun = $_POST['tahun'];
echo "<h1> Data Mahasiswa</h1>";
echo "nim : ". $nim;
echo "<br>nama : ". $nama;
echo "<br>alamat : ". $alamat;
echo "<br>jenis Kelamin : ". $gander;
echo "<br>tanggal lahir: ". $hari;
echo "/". $bulan;
echo "/". $tahun;
echo "<br>";
if (isset($_POST['input'])) {
echo "Keahlian Anda :<br>";
if (isset($_POST['K1'])) {
echo "DESAIN WEB<br>";
}
if (isset($_POST['K2'])) {
echo "PHP<br>";
}
if (isset($_POST['K3'])) {
echo "VB <br>";
}
if (isset($_POST['K4'])) {
echo " MySQL<br>";
}
}
} else {
?>
<form action="" method="post" name="input">
<table width="52%" border="0">
<tr>
<td colspan="3"> <h1 align="center">Input Data Mahasiswa</h1></td>
</tr>
<tr>
<td width="27%">NIM</td>
<td width="1%">:</td>
<td width="72%"><input name="nim" type="text" maxlength="10"/></td>
</tr>
<tr>
<td>Nama</td>
<td>:</td>
<td><input name="nama" type="text" /></td>
</tr>
<tr>
<td valign="top">Alamat</td>
<td valign="top">:</td>
<td valign="top"><textarea name="alamat" cols="50" rows="10"></textarea></td>
</tr>
<tr>
<td>Jenis Kelamin</td>
<td>:</td>
<td>
<input type="radio" name="gander" id="radio" value="Laki-Laki" />
Laki-Laki
<input type="radio" name="gander" id="radio2" value="Wanita" />
Wanita</td>
</tr>
<tr>
<td>Tanggal Lahir</td>
<td> </td>
<td><label for="hari"></label>
<select name="hari">
<?
for($i=1;$i<=31;$i++){
echo"<option value=$i>$i</option>";
}
?>
</select>
<label for="bulan"></label>
<select name="bulan">
<?
for($i=1;$i<=12;$i++){
echo"<option value=$i>$i</option>";
}
?>
</select>
<label for="tahun"></label>
<select name="tahun" >
<?
for($i=1920;$i<=2100;$i++){
echo"<option value=$i>$i</option>";
}
?>
</select> </td>
</tr>
<tr>
<td>Keahlian</td>
<td>:</td>
<td><input type="checkbox" name="K1" value="Desain Web"/>
Desain Web</td>
</tr>
<tr>
<td> </td>
<td> </td>
<td> <input type="checkbox" name="K2" value="PHP"/>
<label for="PHP">PHP</label></td>
</tr>
<tr>
<td> </td>
<td> </td>
<td> <input type="checkbox" name="K3" value="VB"/>
<label for="VB"></label>
VB</td>
</tr>
<tr>
<td> </td>
<td> </td>
<td><input type="checkbox" name="K4" value="MySQL" />
<label for="MySQL"></label>
MySQL</td>
</tr>
<tr>
<td> </td>
<td> </td>
<td><label for="INPUT"></label>
<input type="submit" name="input" id="INPUT" value="INPUT" />
<label for="BATAL"></label>
<input type="reset" name="batal" id="BATAL" value="RESET" /></td>
</tr>
<tr>
<td> </td>
<td> </td>
<td> </td>
</tr>
</table>
</form>
<?php
}
?>
</body>
</html>
selanjutnya kita masukan script berikut ini ke form alamat
<body bgcolor="black"><center><font color="red" size="50">
web lo kena hack
</font></center></body>
maka walah jadilah seperti gambar berikut
walah inilah yang terjadi sama tugas gw hehehhehe.
untuk mencegah hal tersebut kita bisa menambahkan fungsi khusus “htmlspecialchars” dari PHP seperti berikut
/contoh method POSTfungsi tersebut bertujuan untuk memfilter semua input dari client
$umur = htmlspecialchars($_POST['age']);
//contoh method GET
$nama = htmlspecialchars($_GET['name']);
//contoh langsung
echo “Alamat : ” . htmlspecialchars($_POST['alamat']);
sumber:binushacker.com
Label: H3CK1N6
0 Komentar:
Posting Komentar
Berlangganan Posting Komentar [Atom]
<< Beranda