Apa Itu Blind XSS?

Pada postingan kali ini saya akan menjelaskan kepada anda tentang Bug yang masih berkelas XSS ini (Udah jelas dong dari Judulnya :’v), serta nanti saya akan berikan contoh illustrasinya untuk memahami lebih lanjut. Sebelumnya admin ingin menjelaskan apa itu XSS , tapi jika anda sudah tau langsung saja lompati kalimat berikut

XSS atau Cross Site Scripting merupakan teknik yang digunakan untuk memasukan potongan kode html (terutama javascript) dan yang populer contohnya saat ini adalah JS Overlay. Karena bisa ber impact pada Session Hijacking XSS ini cukup menjadi bug dengan Severity Med-High, Penyebab utama XSS karena web tersebut menampilkan Sebuah data yang kita masukan tanpa adanya filter pada karakter tertentu sehingga kode yang dimasukan positif ter-load oleh server.

Lantas bagaimana dengan Blind XSS? Jadi blind XSS ini cukup berbeda dengan XSS biasanya yang dimana kita bisa mengeksekusi kode secara langsung dan melihatnya, tetapi TIDAK terjadi di Blind XSS karena kode XSS yang kita eksekusi tidak akan langsung muncul tetapi tetap ter eksekusi pada sisi Server. Paham? Atau masih bingung?

Jika kalian masih bingung, saya akan coba berikan Ilustrasinya

Si Joni barusaja diterima seabagai mahasiswa baru di Kampus, seketika itu si Joni wajib melengkapi isi data secara online melalui website kampus. Akhirnya pun juga si Joni membuka form online tersebut, kemudian mengisi seluruh data kecuali pada kolom nama saja dia memasukan script seperti  <IMG SRC=JaVaScRiPt:alert(document.domain)> singkatnya data tersebut berhasil terkirim secara sempurna. Keesokan harinya ketika admin web Kampus tersebut ingin mengecek data si Joni pada halaman admin tiba-tiba dilayar muncul pop up “https://kampusku.net” . Hmm.. Akhirnya si Joni di disqualifikasi  dan di drop out :v

Nah dari ilustasi yang saya buat Blind XSS ini tidak bisa kita tampilkan secara langsung seperti lainya, tetapi bisa saja Payload yang kita kirim tetap ter eksekusi oleh server

Sekian penjelasan dulu, jika ada waktu tutorial akan coba saya buatkan :v

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *