XSS 

  hai gan bertemu lagi dengan saya:) saya mau berabagi ilmu nih gan,tentang apa itu XSS ( cross site scripting )

XSS merupakan kependekan yang digunakan untuk istilah cross site scripting.
XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.
Alasan kependekan yang digunakan XSS bukan CSS karena CSS sudah digunakan untuk cascade style sheet.

Tipe XSS

  • Reflected atau nonpersistent
  • Stored atau persistent

Reflected XSS

Reflected XSS merupakan tipe XSS yang paling umum dan yang paling mudah dilakukan oleh penyerang. Penyerang menggunakan social engineering agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang bisa mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak session pengguna.
Mekanisme pertahanan menghadapi serangan ini adalah dengan melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh pengguna. Jangan percayai apapun data yang dikirim oleh pengguna.

Stored XSS

Stored XSS lebih jarang ditemui dan dampak serangannya lebih besar. Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna. Stored XSS terjadi saat pengguna diizinkan untuk memasukkan data yang akan ditampilkan kembali. Contohnya adalah pada message board, buku tamu, dll. Penyerang memasukkan kode HTML atau client script code lainnya pada posting mereka.
Serangan ini lebih menakutkan. Mekanisme pertahanannya sama dengan reflected XSS: jika pengguna diizinkan untuk memasukkan data, lakukan validasi sebelum disimpan pada aplikasi..

Sumber : https://id.wikipedia.org/wiki/XSS

contoh website vuln XSS

Web Vuln XSS reflected

dan dibawah adalah contoh source-codenya XSS reflected

<style>
    html{
        background-color:black;
        color:white;
        font-size:20px;
        text-align:center;
    }
</style>
<h1>Vuln XSS</h1>
<BR><BR>
<form action="index.php" method="get">
    <input type="text" name="xss"><BR><BR><BR>
    <input type="submit" value="GASSS!">
</form>
<?php
error_reporting(0);
    echo $_GET['xss'];
?> 


mengapa kok bisa vuln XSS?? karena kita tidak memfilter parameter get.
bagaimana cara patch bugnya??
cara patch bugnya ialah tinggal diberi

echo htmlspecialchars($_GET['xss']);
atau
echo htmlentities($_GET['xss']);

dibawah ini adalah source-code yang udah difilter

 <style>
    html{
        background-color:black;
        color:white;
        font-size:20px;
        text-align:center;
    }
</style>
<h1>Vuln XSS</h1>
<BR><BR>
<form action="index.php" method="get">
    <input type="text" name="xss"><BR><BR><BR>
    <input type="submit" value="GASSS!">
</form>
<?php
error_reporting(0);
    echo htmlspecialchars($_GET['xss']);
?> 


sekian dari saya terimakasih:)
mohon dimaafkan yaa hehe kalo ada salah kata:)

mimin kapan2 akan membuat juga bug xss stored:)
salam mimin gans:)