Serangan XSS
Deskripsi
Dalam banyak kasus, serangan skrip lintas situs (XSS) terjadi di sisi klien dan dapat digunakan untuk mencuri data sensitif seperti kata sandi, melaksanakan penipuan phishing, serta menyebarkan malware. Penyerang memanfaatkan HTML, JavaScript, VBScript, dan ActionScript untuk meluncurkan serangan XSS.
Penyerang sering kali menyimpan kode jahat di server sebagai halaman web. Ketika pengguna membuka halaman tersebut, kode berbahaya disuntikkan ke browser pengguna dan dieksekusi, sehingga memicu serangan XSS. Selama serangan ini, penyerang mencuri cookie sesi untuk mendapatkan data sensitif seperti kata sandi.
Dampak
Serangan XSS menargetkan pengguna situs web daripada server itu sendiri. Serangan ini dapat menyebar secara luas dan memiliki dampak negatif yang signifikan pada situs web. Penyerang dapat menggunakan serangan XSS untuk mencuri data sensitif pengguna. Dampak dari serangan XSS meliputi:
Penipuan phishing: Penyerang mengeksploitasi kerentanan XSS reflektif dari situs target untuk mengalihkan permintaan ke situs phishing atau menyisipkan skrip JavaScript phishing guna memantau input formulir dari situs target. Penyerang juga dapat meluncurkan serangan phishing canggih dengan teknologi DHTML.
Serangan Trojan: Penyerang menggunakan tag iframe untuk menyematkan situs jahat tersembunyi ke dalam skrip situs target. Saat pengguna mengunjungi situs target, mereka dialihkan ke situs jahat atau pop-up dari situs tersebut ditampilkan.
Pencurian identitas: Penyerang mencuri cookie pengguna untuk mendapatkan izin operasi di situs web. Jika penyerang mencuri cookie pengguna dengan hak administratif, masalah serius dapat muncul.
Pencurian data sensitif: Setelah mencuri identitas pengguna dan mendapatkan izin operasi, data sensitif pengguna menjadi rentan.
Serangan spam: Di situs jejaring sosial, penyerang dapat menggunakan identitas pengguna yang diserang untuk mengirim sejumlah besar spam kepada kelompok target secara massal.
Pembajakan: Dalam serangan XSS canggih, penyerang dapat membajak perilaku terkait web pengguna untuk memantau riwayat penjelajahan dan aktivitas lainnya, seperti pengiriman dan penerimaan data.
Cacing XSS: Penyerang menggunakan cacing XSS untuk melakukan tindakan jahat seperti periklanan, pembuatan lalu lintas palsu, penyisipan trojan, lelucon, penghancuran data online, dan serangan DDoS.
Serangan injeksi CRLF
Deskripsi
Serangan injeksi Carriage Return Line Feed (CRLF) memecah header respons HTTP. Injeksi CRLF juga dikenal sebagai kerentanan pemisahan respons HTTP. CR adalah singkatan dari karakter carriage return dan LF adalah singkatan dari karakter line feed.
Informasi header HTTP terdiri dari beberapa baris yang dipisahkan oleh kombinasi CRLF. Setiap baris memiliki format kunci: nilai. Jika karakter CRLF disuntikkan ke dalam nilai, format header HTTP dapat berubah.
Dampak
Penyerang dapat menyuntikkan informasi header HTTP khusus seperti cookie sesi atau kode HTML untuk melaksanakan serangan seperti serangan XSS atau serangan fiksasi sesi.
Serangan injeksi SQL
Deskripsi
Injeksi SQL adalah kerentanan keamanan yang ada di lapisan database aplikasi. Serangan injeksi SQL sering digunakan untuk mendapatkan kontrol tidak sah atas situs web.
Jika aplikasi tidak memvalidasi pernyataan SQL yang termasuk dalam string input, pernyataan SQL jahat yang dikirim oleh penyerang akan dianggap sebagai pernyataan SQL normal dan dieksekusi oleh database. Akibatnya, database diserang, data bocor, dimodifikasi, atau dihapus. Kode jahat juga dapat disuntikkan ke situs web, dan backdoor dapat dipasang.
Dampak
Serangan injeksi SQL dapat menyebabkan dampak berikut:
Data rahasia dicuri.
Data bisnis inti dirusak.
Halaman web dirusak.
Server tempat database berada diserang dan diubah menjadi zombie yang dikendalikan oleh penyerang. Intranet perusahaan juga dapat diserang.
Serangan webshell
Deskripsi
Serangan webshell adalah serangan di mana penyerang menyuntikkan trojan ke server web target untuk mengambil alih kendali server tersebut.
Dampak
Jika penyerang meluncurkan serangan webshell pada situs web pengguna, backdoor ke situs web tersebut diberikan. Penyerang kemudian dapat melakukan operasi seperti modifikasi file dan eksekusi kode di situs web tersebut.
Inklusi file lokal
Deskripsi
Inklusi file lokal adalah serangan yang dapat diluncurkan ketika kode program tidak mengontrol dengan ketat file yang akan diproses. Penyerang dapat mengeksekusi file statis yang diunggah atau file log situs web sebagai kode.
Dampak
Penyerang mengeksploitasi kerentanan ini untuk mengeksekusi perintah di server dan memperoleh izin server. Kerentanan ini dapat menyebabkan konsekuensi serius, seperti penghapusan tak terduga situs web, serta kerusakan pada data pengguna dan data transaksi.
Inklusi file jarak jauh
Deskripsi
Inklusi file jarak jauh adalah serangan yang dapat diluncurkan ketika kode program tidak mengontrol dengan ketat file yang akan diproses. Penyerang dapat membuat parameter (termasuk kode jarak jauh) dan mengeksekusinya di server.
Dampak
Penyerang mengeksploitasi kerentanan ini untuk mengeksekusi perintah di server dan memperoleh izin server. Kerentanan ini dapat menyebabkan konsekuensi serius, seperti penghapusan tak terduga situs web, serta kerusakan pada data pengguna dan data transaksi.
Eksekusi kode jarak jauh
Deskripsi
Eksekusi kode jarak jauh, juga dikenal sebagai injeksi kode, adalah kerentanan risiko tinggi yang memungkinkan penyerang mengeksploitasi kerentanan kode server untuk mengeksekusi kode jahat di server.
Dampak
Penyerang dapat mengeksploitasi kerentanan ini untuk mengeksekusi kode yang dirakit di server.
Serangan FastCGI
Deskripsi
Kerentanan FastCGI adalah kerentanan serius pada server web NGINX. Modul FastCGI dapat menyebabkan server mengurai semua jenis file berbasis PHP.
Dampak
Penyerang dapat menyerang server web NGINX yang mendukung PHP.