Hari ini saya akan membahas mengenai salah satu bypass XSS. Sebelumnya terdapat saya sudah memberikan post mengenai bypass serangan XSS, selengkapnya ada di Bypass serangan XSS #2 dan Bypass serangan XSS #1.

Ini adalah payload yang sering ditemukan di list payload XSS yaitu

"><script>alert(document.cookie)</script>

dan

'><script>alert(document.cookie)</script>

Bagaimana payload ini bekerja? Saya akan jelaskan bagaimana payload ini bekerja. Untuk payload yang pertama saya menggunakan website buatan mas Abay, yaitu https://codelatte.net/labs khususnya https://codelatte.net/labs/xss/2.php

Saat membuka website codelatte, maka tampilan website akan seperti ini

Tampilan website

Jika kita menginput payload XSS yang paling dasar yaitu

<script>alert(document.cookie)</script>

Dan payload tersebut tidak mau bekerja, mengapa? karena payload yang kita masukkan masih terdapat didalam atribut placeholder jika kita melihat source codenya

Tampilan source code

Bagaimana agar serangan XSS terjadi? Yang diperlukan hanyalah melepaskan payload dari atribut placeholder dan input tag dengan cara menambah “>< didepan payload, jika melihat source code anda akan paham mengapa XSS terjadi

Bagaimana dengan payload yang satunya? Caranya sama saja namun tergantung website nya, disini saya akan memakai website target namun tidak akan saya sebar website tersebut karena belum diperbaiki oleh developer website tersebut. sebut saya website nya adalah https://example.com/?p=contoh. Saya akan beri gambar potongan source code nya

Potongan source code

terlihat didalam tag input terdapat value contoh, untuk melancarkan serangan XSS ini yang harus dilakukan yaitu melepaskan payload dari value di tag input dengan cara menambah ‘>< di depan payload

Sekian tutorial bypass XSS #3, selanjutnya saya akan menulis bypass XSS #4