Apakah XSS Itu Berbahaya ?

December 20, 2018

Dari hasil menyimak di beberapa group IT yang saya ikuti banyak sekali yang bertanya-tanya, Apakah XSS itu berbahaya?, Cara upload webshell lewat XSS itu gimana ya gan?, Laporan Bug XSS-ku kok engga ditanggepi sih? Apa karena XSS itu gak berbahaya ya?, Apa karena admin webnya udah anu ?, Ya kurang lebih begitulah pertanyaan yang mencuat, Mari kita bahas bareng-bareng gimana sih karakteristik XSS itu,

Cross-site scripting is a type of computer security vulnerability typically found in web applications. XSS enables attackers to inject client side scripts into web pages viewed by other users. A cross-site scripting vulnerability may be used by attackers to bypass access controls such as the same-origin policy. –Wikipedia–


Dalam bahasa indonesianya kurang lebih jadi gini, nah itu pada celah keamanan XSS penyerang dapat memasukan atau menginputkan tag html yang dirender oleh client (web browser), nah pada tag html ini ada bahasa yang bisa dijalankan yaitu javascript (tag <script>), jadi kebanyakan payload untuk XSS adalah bahasa javascript (check -> www.xss-payloads.com), jika tidak bisa menjalankan javascript namun html tag tetap berhasil dirender maka bug termasuk ke dalam HTML Injection


Lalu Apakah XSS itu berbahaya?, Jawabannya adalah Tergantung, iya kek perasaanku :( jika XSS tersebut hanyalah sebuah self-XSS yang kamsudnya adalah XSS yang hanya valid terhadap user kita sendiri dan tidak mengefek ke user lain, maka bisa dibilang XSS tersebut tidak valid, Nah jika XSS tersebut reflected atau stored apalagi bisa sampai untuk steal cookie maka XSS tersebut cukup berbahaya, kenapa?


jika reflected pada parameter get (contoh pada fitur search yang menggunakan method get -> web.com/?cari=<sekrip>alert(1337)</sekrip>), maka dalam hal ini biasanya digunakan sebagai scam, contoh: pada sekrip javascript kita alurkan gini, nah itu penyerang membuat payload javascript untuk mendirect ke web yang telah dibuat sedimikian serupa untuk melakukan scamming, atau membuat form palsu yang mengoverlay halaman asli dan mengirimkan input data dari form palsu tadi ke server penyerang, kurang lebih seperti itu atau sedikit social engineering -> (https://github.com/laztname/xss)

jika stored maka payload XSS kita yang sekrip sekrip itu tadi bakal disimpan pada database website yang rentan terhadap XSS berjenis stored ini, dampak buruknya adalah penyerang dapat mencuri cookie user lain, nah karena penyerang dapet cookies maka si penyerang ini dapat melakukan cookie poisoning, yang berdampak dapat masuk sebagai user lain tanpa harus mengetahui username atau password tersebut


Bisa ngga upload webshell melalui XSS? bisa!, namun alurnya begini, contoh penyerang menemukan celah XSS pada fitur kontak-admin, penyerang mengirimkan payload XSS untuk mencuri kue kering admin, mengirimkan cookies ke server penyerang, dan melakukan cookie poisoning, berhasil masuk sebagai admin, nah tinggal recon aja mungkin nemu fitur upload file yang tidak terfilter dengan baik


Lalu kenapa kok Bug XSS jarang ditanggepi? karena kamu kurang ganteng mungkin sih laporan yang kamu buat belum bisa memberikan gambaran ke admin/developer bagaimana berbahayanya XSS itu, kalo bisa dalam laporan vulnerability itu di beri cara untuk mereprocodure, dampak (ini yang sangat penting), lalu rekomendasi yang harus dilakukan, banyak kok writeup laporan vulnerability yang mungkin bisa kamu gunakan sebagai referensi


Mungkin ini saja sih tanggapan dari seorang yang mengandalkan keberuntungan ini, jika ada salah kata atau apalah, mohon dikoreksi, kita sama-sama belajar kok ;) ccciiieeeeee


yes there in no image for this article


untuk pencegahan dari serangan XSS ini bisa dilihat di sini



Psst, Hey you → Click!