Contoh Script PHP yang Vulnerable, Jadi Target Serangan Arbitrary File Deletion

Kode ini menggunakan variabel $args['original_file'], yang berasal dari input pengguna, untuk menentukan file mana yang akan diproses. Namun kode ini luput dari pengecekan apakah path file tersebut sudah benar-benar aman.

Continue reading “Contoh Script PHP yang Vulnerable, Jadi Target Serangan Arbitrary File Deletion”

Contoh Script PHP yang Vulnerable dan Bisa Jadi Target Serangan SQL Injection

Pada contoh code yang rentan (vulnerable) di atas, nilai dari variabel $attr (yang bisa berasal dari pengguna atau sumber lain) langsung dimasukkan ke dalam query database tanpa pengecekan. Ini berarti jika ada pengguna jahat yang memasukkan data berbahaya, seperti karakter khusus atau perintah tertentu, data tersebut bisa merusak database. Misalnya, seseorang bisa memasukkan sesuatu yang bisa memanipulasi query dan menjalankan perintah berbahaya, yang dapat mengakibatkan pencurian data atau kerusakan pada situs.

Continue reading “Contoh Script PHP yang Vulnerable dan Bisa Jadi Target Serangan SQL Injection”