CARI
KATEGORI
KATEGORI
Home / FORUM / All / Tech / Computer Stuff /
Mengenal Serangan XSS (Cross-Site Scripting)
KASKUS
51
244
https://www.kaskus.co.id/thread/5ee987a4a2d1950ccd1c2eaa/mengenal-serangan-xss--cross-site-scripting

Mengenal Serangan XSS (Cross-Site Scripting)

Mengenal Serangan XSS (Cross-Site Scripting)
Perlindungan terhadap kerentanan teratas seperti Cross-Site Scripting (XSS) sangat penting karena situs menyimpan informasi penting. Serangan XSS dapat memiliki beragam kerusakan mulai dari peretas yang menyebarkan worm di situs web hingga peretas yang mencuri data sensitif seperti pencurian identitas atau bahkan melakukan kejahatan terkait keuangan. Lalu apa itu serangan XSS?

Apa Itu Serangan XSS? 
Cross-Site Scripting atau serangan XSS adalah eksploitasi keamanan di mana penyerang menempatkan malicious client-end code ke laman web. Ini telah menjadi serangan paling lazim yang telah ada selama lebih dari tiga dekade sekarang. Semua situs web utama telah dipengaruhi oleh eksploitasi kerentanan ini. Penyerang yang menggunakan kerentanan XSS mencuri data pengguna, atau mengontrol session pengguna, menjalankan malicious code atau bahkan menggunakannya sebagai komponen penipuan phishing utama. 

Jenis Serangan XSS 
Serangan XSS dapat secara luas diklasifikasikan ke dalam 3 kategori berikut: 
1. Reflected XSS Reflected 
XSS juga dikenal sebagai serangan XSS yang tidak persisten atau menetap. Dalam kasus serangan reflected XSS, skrip berbahaya dipantulkan ke situs web lain di browser pengguna. Ini terjadi ketika input pengguna dari URL atau data POST tercermin pada halaman tanpa disimpan, sehingga memungkinkan penyerang untuk menyuntikkan konten berbahaya. Ini berarti bahwa seorang penyerang harus mengirim URL jahat atau formulir posting kepada korban untuk memasukkan payload, dan korban harus mengklik tautan. Payload semacam ini juga umumnya ditangkap oleh filter XSS bawaan di browser pengguna, seperti Chrome, Internet Explorer atau Edge. 
2. Stored XSS 
Stored XSS, juga dikenal sebagai XSS persisten, termasuk memasukkan kode berbahaya langsung ke aplikasi web. Ini terjadi ketika payload disimpan, misalnya dalam database dan kemudian dieksekusi ketika pengguna membuka halaman pada aplikasi web. 
3. DOM XSS 
DOM XSS adalah bentuk serangan XSS di mana skrip berbahaya hadir dalam Document Object Model alih-alih HTML. Dalam serangan Cross-Site Scripting yang reflected dan stored, Kalian dapat melihat payload kerentanan di halaman respons tetapi dalam XSS berbasis DOM, kode sumber HTML dan respons serangan akan persis sama, yaitu payload tidak dapat ditemukan di responnya. Itu hanya dapat diamati pada saat runtime atau dengan menyelidiki DOM halaman. 

Bagaimana Serangan XSS Bekerja 
Serangan XSS berbeda dari sebagian besar serangan lapisan aplikasi. Di sini, penyerang menyerang aplikasi pengguna dan bukan aplikasi atau servernya. Serangan XSS bekerja dengan menempatkan kode berbahaya, biasanya menggunakan client-side script ke output aplikasi web. Secara tradisional, sebagian besar situs web memiliki beberapa titik injection seperti search fields, online feedback forms, cookies yang muncul sebagai target lunak untuk setiap cross-site scripting. Salah satu motif paling umum di balik serangan XSS adalah untuk mendapatkan wawasan dari data cookie. 

Karena cookie biasanya digunakan dalam metode yang salah untuk menyimpan informasi seperti Session ID, preferensi pengguna atau bahkan detail login seorang pengguna. Client-side scripts tidak memiliki dampak langsung pada informasi sisi server. Namun, masih ada celah pada keamanan situs menggunakan manipulasi DOM (Document Object Model) untuk mengubah nilai formulir atau mengalihkan tindakan formulir untuk mengirim data yang dikirimkan di situs web penyerang. 

Dampak Serangan XSS 
Kerusakan karena serangan kerentanan XSS dapat didiversifikasi ketika terjadi pada aplikasi web. Mulai dari session pengguna yang dibajak dan, ketika digunakan dengan serangan Social engineering, dapat menyebabkan hilangnya data sensitif pengguna. Dengan eksploitasi serangan XSS, penyerang dapat meniru korban dan mengambil alih akunnya. 

Sumur:

Quote:




GDP Network
© 2020 KASKUS, PT Darta Media Indonesia. All rights reserved
Ikuti KASKUS di