SlideShare a Scribd company logo
1 of 21
XSS
(Cross-Site Scripting )
Keamanan Perangkat Lunak
362155401193 362155401194
Nama Anggota Kelompok :
362155401191
362155401215 362055401209 362055401208
Diva Dwi
Febriyanti
Siti
Handayanti
Mohammad
Akbar R
Tri Ayuk
Lestari
Rizki
Maulana
Irvan Wahyu
Fadila
01
04
02
03
Pengertian XSS
Cara Kerja XSS
Situs Penyerangan XSS
PETA
KONSEP
Contoh Kasus
05
06
Situs Web yang rentan
Dampak serangan XSS
Pengertian XSS
Cross-Site Scripting (XSS) adalah salah satu jenis serangan cyber yang cukup
diperhitungkan. Bahkan, serangan ini pernah menyerang platform yang
ternama sekalipun seperti Facebook, Google, dan PayPal. Beberapa orang
yang berpengalaman di bidang IT Security mungkin sudah tidak asing dengan
beberapa hal yang disebut sebagai resiko keamanan pada aplikasi. Cross-site
scripting memanfaatkan kerentanan pada aplikasi web berupa input dan
output yang tidak divalidasi atau dikodekan.
Pengertian XSS
Cara kerja XSS
XSS bekerja dengan mengeksekusi skrip berbahaya di browser korban dengan
cara memasukkan kode berbahaya ke halaman web atau web aplikasi yang
sah. penyerang akan menghubungi para korban melalui forum, kolom
komentar, hingga message boards dengan mengunggah link untuk membuat
skrip yang berbahaya. Ketika korban mengklik link tersebut, skrip mulai
menyerang dan menyamar sebagai si korban. Melalui cara inilah, para hacker
dapat mengetahui data-data milik korban.
Cara kerja XSS
Situs Penyerangan XSS
Situs penyerangan
XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS
dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client
script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari
situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass
keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi
berbahaya.
Tipe serangan xss
1.Reflected XSS
SuntingReflected XSS merupakan tipe XSS yang paling umum dan yang paling mudah
dilakukan oleh penyerang. Penyerang menggunakan social engineering agar tautan
dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang bisa
mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak
session pengguna.Mekanisme pertahanan menghadapi serangan ini adalah dengan
melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh
pengguna. Jangan percayai apapun data yang dikirim oleh pengguna.
Script yang dimasukkan kedalam
web:
preg_replace('/<(.*)s(.*)c(.*)p(.*)p(.*)t/i', ‘’, $request-
>nama);
(mengganti kata script menjadi kosong atau dihapus)
strip_tags($coba1, '<p>,<ul>,<li>’)
(menghapus tag selain tag yang diijinkan diatas)
2.StoredXSS
SuntingStored XSS lebih jarang ditemui dan dampak serangannya lebih besar.
Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna. Stored XSS
terjadi saat pengguna diizinkan untuk memasukkan data yang akan ditampilkan
kembali. Contohnya adalah pada message board, buku tamu, dll. Penyerang
memasukkan kode HTML atau client script code lainnya pada posting mereka.
Serangan ini lebih menakutkan,Mekanisme pertahanannya sama dengan
reflected XSS: jika pengguna diizinkan untuk memasukkan data, lakukan validasi
sebelum disimpan pada aplikasi.
Dampak Serangan XSS
Kerusakan karena serangan kerentanan XSS dapat diversifikasi ketika
terjadi pada aplikasi web. Mulai dari session pengguna yang dibajak dan,
ketika digunakan dengan serangan Social engineering, dapat menyebabkan
hilangnya data sensitif pengguna. Dengan tereksploitasi serangan XSS,
penyerang dapat meniru korban dan mengambil alih akunnya.
Situs Web yang
rentan kenapa website kita bisa rentan
di hack?
karena selama ada celah atau kelemahan
dalam website, kamu bisa saja terkena hack. Peretas
atau hacker bisa saja mengakses website-mu kemudian
mengeksploitasi website-mu atau informasi yang ada di
dalamnya, alias melakukan hacking.
Penyebab situs website rentan
Password Kurang Kuat
Plugin dan Tema Sembarangan
Tidak Pernah di Upgrade
Server Abal- Abal
Kurangnya Security Awareness
“CONTOH STUDY
KASUS”
Peristiwa yang akan diangkat kali ini
adalah kejadian di tahun 2004 dimana
KPU memperkenalkan sistem teknologi
terbarunya senilai Rp.152 miliar. Proyek
prestisius ini memiliki harga yang
selangit namun kenyataannya tidak
menjamin keamanan dari berbagai
serangan siber. Bermula dari aksi KPU
yang klaim secara sepihak bahwa sistem
teknologi informasi yang digunakan
sangat canggih sehingga tidak mungkin
di retas.
Namun, aksi pamer teknologi
KPU itu menarik banyak
perhatian dan ternyata terdapat
banyak celah dalam sistem
teknologi tersebut. Xnuver, yang
bernama Dani Firmansyah,
sebagai pelaku peretasan
tersebut. Xnuver melakukan
pembobolan situs KPU untuk
melakukan beberapa tes sistem
keamanannya saja.
CREDITS: This presentation template was created by Slidesgo, and
includes icons by Flaticon, and infographics & images by Freepik
Thanks!

More Related Content

Similar to Extreme Programming adalah salah satu dari pendekatan agile software development yang paling sering digunakan. .pptx

Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Aurum Radiance
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdfyogiswara11
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4James Montolalu
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityUch Ta
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)Linuxhackingid
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptxMisbachulArafat
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Basic Web Exploit Development
Basic Web Exploit DevelopmentBasic Web Exploit Development
Basic Web Exploit DevelopmentRiswanda N.S
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompokMuhammadLutfi76
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputerAkhirnp
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned Riandi
 

Similar to Extreme Programming adalah salah satu dari pendekatan agile software development yang paling sering digunakan. .pptx (20)

Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptx
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Basic Web Exploit Development
Basic Web Exploit DevelopmentBasic Web Exploit Development
Basic Web Exploit Development
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
KEAMANAN WEBISTE
KEAMANAN WEBISTE KEAMANAN WEBISTE
KEAMANAN WEBISTE
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputer
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 

Extreme Programming adalah salah satu dari pendekatan agile software development yang paling sering digunakan. .pptx

  • 2.
  • 3. 362155401193 362155401194 Nama Anggota Kelompok : 362155401191 362155401215 362055401209 362055401208 Diva Dwi Febriyanti Siti Handayanti Mohammad Akbar R Tri Ayuk Lestari Rizki Maulana Irvan Wahyu Fadila
  • 4. 01 04 02 03 Pengertian XSS Cara Kerja XSS Situs Penyerangan XSS PETA KONSEP Contoh Kasus 05 06 Situs Web yang rentan Dampak serangan XSS
  • 6. Cross-Site Scripting (XSS) adalah salah satu jenis serangan cyber yang cukup diperhitungkan. Bahkan, serangan ini pernah menyerang platform yang ternama sekalipun seperti Facebook, Google, dan PayPal. Beberapa orang yang berpengalaman di bidang IT Security mungkin sudah tidak asing dengan beberapa hal yang disebut sebagai resiko keamanan pada aplikasi. Cross-site scripting memanfaatkan kerentanan pada aplikasi web berupa input dan output yang tidak divalidasi atau dikodekan. Pengertian XSS
  • 8. XSS bekerja dengan mengeksekusi skrip berbahaya di browser korban dengan cara memasukkan kode berbahaya ke halaman web atau web aplikasi yang sah. penyerang akan menghubungi para korban melalui forum, kolom komentar, hingga message boards dengan mengunggah link untuk membuat skrip yang berbahaya. Ketika korban mengklik link tersebut, skrip mulai menyerang dan menyamar sebagai si korban. Melalui cara inilah, para hacker dapat mengetahui data-data milik korban. Cara kerja XSS
  • 10. Situs penyerangan XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.
  • 11. Tipe serangan xss 1.Reflected XSS SuntingReflected XSS merupakan tipe XSS yang paling umum dan yang paling mudah dilakukan oleh penyerang. Penyerang menggunakan social engineering agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang bisa mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak session pengguna.Mekanisme pertahanan menghadapi serangan ini adalah dengan melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh pengguna. Jangan percayai apapun data yang dikirim oleh pengguna.
  • 12. Script yang dimasukkan kedalam web: preg_replace('/<(.*)s(.*)c(.*)p(.*)p(.*)t/i', ‘’, $request- >nama); (mengganti kata script menjadi kosong atau dihapus) strip_tags($coba1, '<p>,<ul>,<li>’) (menghapus tag selain tag yang diijinkan diatas)
  • 13. 2.StoredXSS SuntingStored XSS lebih jarang ditemui dan dampak serangannya lebih besar. Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna. Stored XSS terjadi saat pengguna diizinkan untuk memasukkan data yang akan ditampilkan kembali. Contohnya adalah pada message board, buku tamu, dll. Penyerang memasukkan kode HTML atau client script code lainnya pada posting mereka. Serangan ini lebih menakutkan,Mekanisme pertahanannya sama dengan reflected XSS: jika pengguna diizinkan untuk memasukkan data, lakukan validasi sebelum disimpan pada aplikasi.
  • 15. Kerusakan karena serangan kerentanan XSS dapat diversifikasi ketika terjadi pada aplikasi web. Mulai dari session pengguna yang dibajak dan, ketika digunakan dengan serangan Social engineering, dapat menyebabkan hilangnya data sensitif pengguna. Dengan tereksploitasi serangan XSS, penyerang dapat meniru korban dan mengambil alih akunnya.
  • 16. Situs Web yang rentan kenapa website kita bisa rentan di hack?
  • 17. karena selama ada celah atau kelemahan dalam website, kamu bisa saja terkena hack. Peretas atau hacker bisa saja mengakses website-mu kemudian mengeksploitasi website-mu atau informasi yang ada di dalamnya, alias melakukan hacking.
  • 18. Penyebab situs website rentan Password Kurang Kuat Plugin dan Tema Sembarangan Tidak Pernah di Upgrade Server Abal- Abal Kurangnya Security Awareness
  • 19. “CONTOH STUDY KASUS” Peristiwa yang akan diangkat kali ini adalah kejadian di tahun 2004 dimana KPU memperkenalkan sistem teknologi terbarunya senilai Rp.152 miliar. Proyek prestisius ini memiliki harga yang selangit namun kenyataannya tidak menjamin keamanan dari berbagai serangan siber. Bermula dari aksi KPU yang klaim secara sepihak bahwa sistem teknologi informasi yang digunakan sangat canggih sehingga tidak mungkin di retas.
  • 20. Namun, aksi pamer teknologi KPU itu menarik banyak perhatian dan ternyata terdapat banyak celah dalam sistem teknologi tersebut. Xnuver, yang bernama Dani Firmansyah, sebagai pelaku peretasan tersebut. Xnuver melakukan pembobolan situs KPU untuk melakukan beberapa tes sistem keamanannya saja.
  • 21. CREDITS: This presentation template was created by Slidesgo, and includes icons by Flaticon, and infographics & images by Freepik Thanks!