Pemburu Bug Bounty (Pemula) Wajib Tahu Tentang Web Application Vulnerabilities
Apa Itu Kerentanan Aplikasi Web?
Kelemahan sistem apa pun yang dapat digunakan peretas untuk mengkompromikan aplikasi online dikenal sebagai kerentanan aplikasi web.
Karena program web harus dapat terhubung dan berkomunikasi dengan beragam pengguna dari berbagai jaringan, kerentanan web berbeda dari kerentanan luas lainnya seperti kelemahan aset atau kerentanan jaringan.
Aplikasi web adalah sasaran empuk bagi peretas karena aksesibilitasnya. Untuk menemukan kelemahan keamanan dan melindungi organisasi Anda, pengujian keamanan berkelanjutan sangat penting.
Jenis Umum Kerentanan Aplikasi Web
- Injeksi SQL
- Pembuatan Skrip Lintas Situs (XSS)
- Pemalsuan Permintaan Lintas Situs (CSRF)
- Fiksasi Sesi
- Kesalahan Konfigurasi Keamanan
- Pemrosesan Entitas Eksternal XML (XXE).
- Penjelajahan Direktori
1. Injeksi SQL
Structured Query Language (SQL) adalah bahasa pemrograman yang banyak digunakan untuk mengelola komunikasi basis data. Penyerang dapat memasukkan perintah SQL berbahaya untuk mengekstraksi, mengedit, atau menghapus data menggunakan kelemahan SQL. Beberapa penjahat dunia maya menggunakan SQL untuk mengendalikan sistem target.
2. Pembuatan Skrip Lintas Situs (XSS)
Serangan XSS termasuk memasukkan skrip berbahaya ke situs web atau aplikasi web, seperti halnya serangan injeksi SQL. Perbedaan utamanya adalah bahwa kode berbahaya hanya dijalankan di browser saat pengguna mengakses situs web atau aplikasi yang diretas. Penyerang sering menggunakan serangan XSS dengan menyuntikkan kode ke kolom input sehingga saat pengguna melihat halaman target, serangan berjalan (mis., tautan JavaScript tersemat). Lihat Tautan Di Bawah Ini untuk info lebih lanjut,
3. Pemalsuan Permintaan Lintas Situs (CSRF)
Saat penyerang mendorong korban untuk menggunakan aplikasi web dengan cara yang tidak sah, ini dikenal sebagai serangan CSRF. Korban pertama-tama masuk ke aplikasi web, yang telah menerima pengguna dan browser sebagai dapat dipercaya. Akibatnya, aplikasi akan melakukan tindakan berbahaya setelah penyerang menipu pengguna untuk mengirimkan permintaan ke aplikasi web. Lelucon praktis sederhana untuk memfasilitasi transaksi uang ilegal adalah beberapa alasan mengapa CSRF digunakan.
4. Fiksasi Sesi
Serangan yang dikenal sebagai fiksasi sesi termasuk mengubah ID sesi pengguna ke nilai yang telah ditentukan sebelumnya. Penyerang dapat menggunakan berbagai metode untuk mengubah nilai ID sesi tergantung pada fungsionalitas aplikasi web target. Cacat skrip lintas situs dan penggunaan kembali permintaan HTTP adalah dua contoh metode fiksasi sesi.
5. Penyertaan File Lokal (LFI)
Serangan LFI menggunakan fitur penyisipan file dinamis aplikasi web. Ini mungkin terjadi saat aplikasi web mengirimkan input pengguna ke perintah penyertaan file, seperti nilai parameter atau URL. Metode ini dapat digunakan oleh penyerang untuk mengelabui aplikasi agar menyertakan file jarak jauh yang berisi kode berbahaya.
6. Kesalahan Konfigurasi Keamanan
Beberapa kerentanan aplikasi web yang paling kritis disebabkan oleh kesalahan konfigurasi keamanan karena membuat mudah bagi musuh untuk mengakses aplikasi. Berbagai macam kelemahan konfigurasi keamanan dapat digunakan oleh penyerang.
Contoh :
Penyiapan ad hoc atau tidak lengkap, data disimpan di cloud, pesan kesalahan tidak terenkripsi yang berisi informasi sensitif, dan konfigurasi header HTTP yang salah adalah beberapa contohnya.
7. Pemrosesan Entitas Eksternal XML (XXE).
Serangan XXE terjadi ketika peretas memanfaatkan fungsionalitas parser XML yang sering digunakan untuk mengakses file lokal atau jarak jauh, biasanya mengarah ke Denial of Service (DoS). Serangan SSRF, yang memaksa aplikasi web mengirimkan permintaan jahat ke server eksternal, juga dapat dilakukan oleh penyerang melalui pemrosesan XXE. Selain itu, XXE memberi penyerang kemampuan untuk memindai port dari jarak jauh dan menjalankan malware berbahaya.
8. Exploration Direktori
Serangan traversal direktori, atau backtracking, melibatkan eksploitasi bagaimana aplikasi web menerima data dari server web. Aplikasi web sering menggunakan Daftar Kontrol Akses (ACL) untuk membatasi akses pengguna ke file tertentu di dalam direktori root. Aktor jahat dapat mengidentifikasi format URL yang digunakan aplikasi target untuk permintaan file.
Terima kasih telah Membaca konten ini. Saya harap Anda mendapat Ilmu dari postingan ini. Kembangkan Pengetahuan Anda dengan media.
Artikel Terkait Lainnya :
- Ini Dia 7 Repositori GitHub Yang Harus Diikuti Setiap Developer Pada Tahun 2023
- Bagaimana ChatGPT Bisa Membantu Kehidupan Developer Menjadi Lebih Mudah?
- Inilah Kode Sumber Historis Yang Harus Dilihat Setiap Developer
- 6 Tips Berguna Untuk Membantu Anda Menciptakan Kebiasaan Baik Sebagai Web Developer
- Cara Membuat Aplikasi Web Modern Menggunakan WordPress Dan React