Banyak jenis kerentanan yang dapat dimanfaatkan oleh penyerang untuk mengakses, merusak, atau bahkan mengambil alih kendali situs Anda.
Memahami jenis-jenis kerentanan adalah langkah pertama untuk melindungi website Anda dari potensi serangan.
Bagi desainer web khususnya yang menggunakan platform CMS WordPress, kesadaran akan kerentanan ini sangat penting karena WordPress adalah platform yang sangat populer dan sering menjadi target para hacker pemula.
Plugin dan tema yang tidak diperbarui atau diunduh dari sumber yang tidak terpercaya bisa membuka celah keamanan pada situs Anda.
Mengetahui jenis-jenis kerentanan yang umum di temukan pada aplikasi web akan membantu Anda lebih waspada dalam menjaga keamanan website yang Anda rancang, serta memberikan ketenangan kepada klien. Upaya melindungi situs dari serangan tidak hanya meningkatkan pengalaman pengguna tetapi juga memperkuat reputasi Anda sebagai desainer web yang andal.
Berikut daftar 19 jenis kerentanan aplikasi berbasis web (ditulis tidak dalam urutaan tertentu):
- Unauthenticated Arbitrary File Upload: Memungkinkan penyerang untuk mengunggah jenis file apa pun ke situs web Anda. Ini bisa termasuk backdoor yang kemudian dijalankan untuk mendapatkan akses lebih lanjut ke situs web Anda.
- SQL Injection: Memungkinkan penyerang untuk berinteraksi langsung dengan basis data Anda, termasuk tetapi tidak terbatas pada mencuri informasi.
- Cross Site Scripting (XSS): Memungkinkan penyerang untuk menyuntikkan skrip berbahaya, seperti pengalihan, iklan, dan muatan HTML lainnya ke situs web Anda yang akan dieksekusi saat pengunjung mengakses situs Anda.
- PHP Object Injection: Memungkinkan penyerang untuk melakukan injeksi kode, injeksi SQL, penjelajahan jalur (path traversal), penolakan layanan (denial of service), dan lebih banyak lagi jika ditemukan POP chain yang cukup.
- Remote Code Execution (RCE): Memungkinkan penyerang untuk menjalankan perintah di situs web target. Hal ini dapat digunakan untuk mendapatkan akses backdoor untuk kemudian mengambil kendali penuh atas situs web.
- Broken Authentication: Dapat disalahgunakan oleh penyerang untuk melakukan tindakan yang seharusnya hanya dapat dijalankan oleh pengguna dengan hak akses yang lebih tinggi. Tindakan ini memungkinkan penyerang untuk mendapatkan akses admin ke situs web.
- Arbitrary File Deletion: Memungkinkan penyerang untuk menghapus file dari situs web Anda. Jika file inti situs web Anda dihapus, ini dapat menyebabkan situs Anda rusak dan tidak berfungsi.
- Privilege Escalation: Memungkinkan penyerang untuk meningkatkan akun mereka yang hak aksesnya rendah menjadi lebih tinggi. Setelah itu, mereka dapat mengambil kendali penuh atas situs web jika memperoleh hak akses tinggi.
- Sensitive Data Exposure: Memungkinkan penyerang untuk melihat informasi sensitif yang biasanya tidak tersedia bagi pengguna biasa. Hal ini dapat digunakan untuk mengeksploitasi kelemahan lain dalam sistem.
- Insecure Direct Object References (IDOR): Kerentanan ini memungkinkan penyerang untuk melewati otorisasi, autentikasi, mengakses file/folder sensitif, atau berinteraksi dengan basis data.
- Cross Site Request Forgery (CSRF): Memungkinkan penyerang untuk memaksa pengguna dengan hak akses lebih tinggi untuk menjalankan tindakan yang tidak diinginkan di bawah autentikasi mereka saat ini.
- Broken Access Control: Masalah ini mengacu pada hilangnya pengecekan otorisasi, autentikasi, atau token nonce dalam fungsi yang dapat memungkinkan pengguna tidak berhak untuk menjalankan tindakan dengan hak akses lebih tinggi.
- Directory Traversal: Memungkinkan penyerang untuk melihat semua file dalam direktori tertentu atau menentukan apakah file/direktori tertentu ada di folder yang diberikan. Ini dapat digunakan untuk mengeksploitasi kelemahan lain dalam sistem.
- Arbitrary File Upload: Memungkinkan penyerang untuk mengunggah jenis file apa pun ke situs web Anda. Ini bisa menjadi backdoor yang kemudian dijalankan untuk mendapatkan akses lebih lanjut ke situs web Anda.
- Settings Change: Memungkinkan penyerang untuk memodifikasi pengaturan konfigurasi situs web. Dengan mengubah pengaturan penting, penyerang dapat mengubah kebijakan keamanan, menonaktifkan fitur utama, atau mengubah izin, yang berpotensi mengekspos sistem ke kerentanan lebih lanjut.
- Path Traversal: Memungkinkan penyerang untuk menavigasi melalui sistem file dengan memanipulasi parameter jalur file di aplikasi web. Dengan mengakses file di luar direktori yang dimaksud, penyerang dapat melihat informasi sensitif, seperti file konfigurasi atau kredensial, yang dapat digunakan untuk kompromi sistem lebih lanjut.
- Remote Code Execution (RCE): Memungkinkan penyerang untuk menjalankan perintah di situs web target. Hal ini dapat digunakan untuk mendapatkan akses backdoor untuk kemudian mengambil kendali penuh atas situs web.
- Arbitrary File Download: Memungkinkan penyerang untuk mengunduh file apa pun dari situs web Anda. File tersebut termasuk tetapi tidak terbatas pada file yang berisi kredensial login atau file cadangan.
- Local File Inclusion: Memungkinkan penyerang untuk memasukkan file lokal dari situs web target dan menampilkan outputnya di layar. File yang menyimpan kredensial (seperti kredensial basis data) berpotensi memungkinkan pengambilalihan basis data secara penuh tergantung pada konfigurasinya.
Update 15 November 2024:
20. CSV Injection: Memungkinkan penyerang untuk membuat formula berbahaya yang kemudian mengeksploitasi kerentanan dalam perangkat lunak spreadsheet atau menjalankan perintah untuk mendapatkan akses ke komputer korban.
Disclaimer: Daftar di atas diperoleh dari sebuah sumber (patchstack.com), dimana informasi yang tersedia terbatas dalam lingkup software plugin dan tema WordPress. Jenis kerentanan lainnya pada aplikasi web yang dibuat dengan platfrom atau bahasa pemrograman non-PHP bisa saja tidak tercantum dalam daftar di atas.
One thought on “19 Jenis Kerentanan Aplikasi Berbasis Web”