Difference between revisions of "Menangkal Serangan XSS"

From OnnoWiki
Jump to navigation Jump to search
(New page: Sumber: http://blog.cyber4rt.com/security/menangkal-tekhnik-serangan-xss-pada-website-anda/ XSS adalah kepanjangan dari Cross Site Scripting. Maksudnya??? Hal ini terjadi ketika programme...)
 
 
Line 10: Line 10:
  
 
  http://www.target.com/index.php?id=560&judul<script>alert('Tes XSS!!!');</script>
 
  http://www.target.com/index.php?id=560&judul<script>alert('Tes XSS!!!');</script>
 
  
 
  <script>alert('Tes XSS!!!');</script>
 
  <script>alert('Tes XSS!!!');</script>
Line 16: Line 15:
 
script ini merupakan script javascript yang digunakan untuk menampilkan sebuah alert box. Pada kasus yang lebih gawat serangan XSS juga dapat dilakukan untuk mendapatkan cookies website, fake interface dan lain2, maklum saya bukan attacker jadi kurang terlalu paham.
 
script ini merupakan script javascript yang digunakan untuk menampilkan sebuah alert box. Pada kasus yang lebih gawat serangan XSS juga dapat dilakukan untuk mendapatkan cookies website, fake interface dan lain2, maklum saya bukan attacker jadi kurang terlalu paham.
  
PENANGKAL
+
==PENANGKAL==
  
 
Untuk menangkal serangan ini, kita dapat menambahkan function php htmlentities. Fungsi dari function ini adalah untuk menerjemahkan karakter yang termasuk dalam pembentuk html ke dalam karakter codenya.
 
Untuk menangkal serangan ini, kita dapat menambahkan function php htmlentities. Fungsi dari function ini adalah untuk menerjemahkan karakter yang termasuk dalam pembentuk html ke dalam karakter codenya.

Latest revision as of 05:54, 4 June 2011

Sumber: http://blog.cyber4rt.com/security/menangkal-tekhnik-serangan-xss-pada-website-anda/

XSS adalah kepanjangan dari Cross Site Scripting. Maksudnya??? Hal ini terjadi ketika programmer menggunakan URL sebagai parsing kalimat/kata secara langsung pada halaman website.

Ok contohnya seperti ini:

http://www.target.com/index.php?id=560&judul=Rekayasa+Perangkat+Lunak

Selanjutnya kalimat yang diletakkan pada get_variable judul akan langsung saja ditampilkan pada halaman penerima, pada contoh ini sang attacker dapat menyelipkan sebuah script pada get_variable tersebut. contohnya.

http://www.target.com/index.php?id=560&judul<script>alert('Tes XSS!!!');</script>
<script>alert('Tes XSS!!!');</script>

script ini merupakan script javascript yang digunakan untuk menampilkan sebuah alert box. Pada kasus yang lebih gawat serangan XSS juga dapat dilakukan untuk mendapatkan cookies website, fake interface dan lain2, maklum saya bukan attacker jadi kurang terlalu paham.

PENANGKAL

Untuk menangkal serangan ini, kita dapat menambahkan function php htmlentities. Fungsi dari function ini adalah untuk menerjemahkan karakter yang termasuk dalam pembentuk html ke dalam karakter codenya.

Contoh code pembentuknya dapat dilihat pada tabel berikut :

Unledad.jpg

Cara pakai function ini :

<?php
$judul = htmlentities ($_GET['judul']);
echo $judul;
?>


$judul = htmlentities ($_GET['judul']);

Disini ditambahkan function tersebut untuk merubah semua karakter html ke karakter pembentuknya.

Sukses, sekarang Website kita sudah terbebas dari serangan XSS.


Referensi

Pranala Menarik