全部产品
Search
文档中心

:Kerentanan web umum

更新时间:Nov 09, 2025

Serangan XSS

Deskripsi

Dalam banyak kasus, serangan skrip lintas situs (XSS) terjadi di sisi klien dan dapat digunakan untuk mencuri data sensitif seperti kata sandi, melaksanakan penipuan phishing, serta menyebarkan malware. Penyerang memanfaatkan HTML, JavaScript, VBScript, dan ActionScript untuk meluncurkan serangan XSS.

Penyerang sering kali menyimpan kode jahat di server sebagai halaman web. Ketika pengguna membuka halaman tersebut, kode berbahaya disuntikkan ke browser pengguna dan dieksekusi, sehingga memicu serangan XSS. Selama serangan ini, penyerang mencuri cookie sesi untuk mendapatkan data sensitif seperti kata sandi.

Dampak

Serangan XSS menargetkan pengguna situs web daripada server itu sendiri. Serangan ini dapat menyebar secara luas dan memiliki dampak negatif yang signifikan pada situs web. Penyerang dapat menggunakan serangan XSS untuk mencuri data sensitif pengguna. Dampak dari serangan XSS meliputi:

  • Penipuan phishing: Penyerang mengeksploitasi kerentanan XSS reflektif dari situs target untuk mengalihkan permintaan ke situs phishing atau menyisipkan skrip JavaScript phishing guna memantau input formulir dari situs target. Penyerang juga dapat meluncurkan serangan phishing canggih dengan teknologi DHTML.

  • Serangan Trojan: Penyerang menggunakan tag iframe untuk menyematkan situs jahat tersembunyi ke dalam skrip situs target. Saat pengguna mengunjungi situs target, mereka dialihkan ke situs jahat atau pop-up dari situs tersebut ditampilkan.

  • Pencurian identitas: Penyerang mencuri cookie pengguna untuk mendapatkan izin operasi di situs web. Jika penyerang mencuri cookie pengguna dengan hak administratif, masalah serius dapat muncul.

  • Pencurian data sensitif: Setelah mencuri identitas pengguna dan mendapatkan izin operasi, data sensitif pengguna menjadi rentan.

  • Serangan spam: Di situs jejaring sosial, penyerang dapat menggunakan identitas pengguna yang diserang untuk mengirim sejumlah besar spam kepada kelompok target secara massal.

  • Pembajakan: Dalam serangan XSS canggih, penyerang dapat membajak perilaku terkait web pengguna untuk memantau riwayat penjelajahan dan aktivitas lainnya, seperti pengiriman dan penerimaan data.

  • Cacing XSS: Penyerang menggunakan cacing XSS untuk melakukan tindakan jahat seperti periklanan, pembuatan lalu lintas palsu, penyisipan trojan, lelucon, penghancuran data online, dan serangan DDoS.

Serangan injeksi CRLF

Deskripsi

Serangan injeksi Carriage Return Line Feed (CRLF) memecah header respons HTTP. Injeksi CRLF juga dikenal sebagai kerentanan pemisahan respons HTTP. CR adalah singkatan dari karakter carriage return dan LF adalah singkatan dari karakter line feed.

Informasi header HTTP terdiri dari beberapa baris yang dipisahkan oleh kombinasi CRLF. Setiap baris memiliki format kunci: nilai. Jika karakter CRLF disuntikkan ke dalam nilai, format header HTTP dapat berubah.

Dampak

Penyerang dapat menyuntikkan informasi header HTTP khusus seperti cookie sesi atau kode HTML untuk melaksanakan serangan seperti serangan XSS atau serangan fiksasi sesi.

Serangan injeksi SQL

Deskripsi

Injeksi SQL adalah kerentanan keamanan yang ada di lapisan database aplikasi. Serangan injeksi SQL sering digunakan untuk mendapatkan kontrol tidak sah atas situs web.

Jika aplikasi tidak memvalidasi pernyataan SQL yang termasuk dalam string input, pernyataan SQL jahat yang dikirim oleh penyerang akan dianggap sebagai pernyataan SQL normal dan dieksekusi oleh database. Akibatnya, database diserang, data bocor, dimodifikasi, atau dihapus. Kode jahat juga dapat disuntikkan ke situs web, dan backdoor dapat dipasang.

Dampak

Serangan injeksi SQL dapat menyebabkan dampak berikut:

  • Data rahasia dicuri.

  • Data bisnis inti dirusak.

  • Halaman web dirusak.

  • Server tempat database berada diserang dan diubah menjadi zombie yang dikendalikan oleh penyerang. Intranet perusahaan juga dapat diserang.

Serangan webshell

Deskripsi

Serangan webshell adalah serangan di mana penyerang menyuntikkan trojan ke server web target untuk mengambil alih kendali server tersebut.

Dampak

Jika penyerang meluncurkan serangan webshell pada situs web pengguna, backdoor ke situs web tersebut diberikan. Penyerang kemudian dapat melakukan operasi seperti modifikasi file dan eksekusi kode di situs web tersebut.

Inklusi file lokal

Deskripsi

Inklusi file lokal adalah serangan yang dapat diluncurkan ketika kode program tidak mengontrol dengan ketat file yang akan diproses. Penyerang dapat mengeksekusi file statis yang diunggah atau file log situs web sebagai kode.

Dampak

Penyerang mengeksploitasi kerentanan ini untuk mengeksekusi perintah di server dan memperoleh izin server. Kerentanan ini dapat menyebabkan konsekuensi serius, seperti penghapusan tak terduga situs web, serta kerusakan pada data pengguna dan data transaksi.

Inklusi file jarak jauh

Deskripsi

Inklusi file jarak jauh adalah serangan yang dapat diluncurkan ketika kode program tidak mengontrol dengan ketat file yang akan diproses. Penyerang dapat membuat parameter (termasuk kode jarak jauh) dan mengeksekusinya di server.

Dampak

Penyerang mengeksploitasi kerentanan ini untuk mengeksekusi perintah di server dan memperoleh izin server. Kerentanan ini dapat menyebabkan konsekuensi serius, seperti penghapusan tak terduga situs web, serta kerusakan pada data pengguna dan data transaksi.

Eksekusi kode jarak jauh

Deskripsi

Eksekusi kode jarak jauh, juga dikenal sebagai injeksi kode, adalah kerentanan risiko tinggi yang memungkinkan penyerang mengeksploitasi kerentanan kode server untuk mengeksekusi kode jahat di server.

Dampak

Penyerang dapat mengeksploitasi kerentanan ini untuk mengeksekusi kode yang dirakit di server.

Serangan FastCGI

Deskripsi

Kerentanan FastCGI adalah kerentanan serius pada server web NGINX. Modul FastCGI dapat menyebabkan server mengurai semua jenis file berbasis PHP.

Dampak

Penyerang dapat menyerang server web NGINX yang mendukung PHP.