Ad Code

Responsive Advertisement

Ticker

6/recent/ticker-posts

Serangan Aplikasi || Bestpath-Network

 



Serangan Aplikasi



1. Injeksi Kode


        Salah satu cara untuk menyimpan data pada sebuah website adalah dengan menggunakan database. Ada beberapa tipe database yang berbeda seperti database Structured Query Language (SQL) atau database Extensible Markup Language (XML). Serangan injeksi XML dan SQL mengeksploitasi kelemahan dalam program seperti tidak memvalidasi kueri basis data dengan benar.

A. Injeksi XML
        Saat menggunakan database XML, injeksi XML adalah serangan yang dapat merusak data. Setelah pengguna memberikan input, sistem mengakses data yang diperlukan melalui query. Masalah terjadi ketika sistem tidak memeriksa dengan benar permintaan masukan yang diberikan oleh pengguna. Penjahat dapat memanipulasi kueri dengan memprogramnya agar sesuai dengan kebutuhan mereka dan dapat mengakses informasi di database.
        Semua data sensitif yang disimpan dalam database dapat diakses oleh penjahat dan mereka dapat membuat sejumlah perubahan pada situs web. Serangan injeksi XML mengancam keamanan situs web.

B. Injeksi SQL
        Penjahat dunia maya mengeksploitasi kerentanan dengan memasukkan pernyataan SQL berbahaya di bidang entri. Sekali lagi, sistem tidak memfilter input pengguna dengan benar untuk karakter dalam pernyataan SQL. Penjahat menggunakan injeksi SQL di situs web atau basis data SQL apa pun.
        Penjahat dapat memalsukan identitas, memodifikasi data yang ada, menghancurkan data, atau menjadi administrator server database.



2. Eksekusi Kode Jarak Jauh


        Kerentanan memungkinkan penjahat dunia maya mengeksekusi kode jahat dan mengendalikan sistem dengan hak istimewa pengguna yang menjalankan aplikasi. Eksekusi kode jarak jauh memungkinkan penjahat untuk mengeksekusi perintah apa pun pada mesin target.
        Ambil, misalnya, Metasploit. Metasploit adalah alat untuk mengembangkan dan mengeksekusi kode eksploit terhadap target jarak jauh. Meterpreter adalah modul eksploitasi di dalam Metasploit yang menyediakan fitur-fitur canggih. Meterpreter memungkinkan penjahat menulis ekstensi mereka sendiri sebagai objek bersama. Penjahat mengunggah dan menyuntikkan file-file ini ke dalam proses yang berjalan pada target. Meterpreter memuat dan mengeksekusi semua ekstensi dari memori, sehingga tidak pernah melibatkan hard drive. Ini juga berarti bahwa file-file ini terbang di bawah radar deteksi antivirus. Meterpreter memiliki modul untuk mengontrol webcam sistem jarak jauh. Setelah penjahat menginstal Meterpreter pada sistem korban, dia dapat melihat dan mengambil gambar dari webcam korban.


3. Kontrol ActiveX dan Java


        Saat menjelajah web, beberapa halaman mungkin tidak berfungsi dengan baik kecuali jika pengguna menginstal kontrol ActiveX. Kontrol ActiveX menyediakan kemampuan plugin ke Internet Explorer. Kontrol ActiveX adalah bagian dari perangkat lunak yang diinstal oleh pengguna untuk menyediakan kemampuan tambahan. Pihak ketiga menulis beberapa kontrol ActiveX dan mungkin berbahaya. Mereka dapat memantau kebiasaan menjelajah, menginstal malware, atau mencatat penekanan tombol. Kontrol ActiveX juga berfungsi di aplikasi Microsoft lainnya.
        Java beroperasi melalui juru bahasa, Java Virtual Machine (JVM). JVM memungkinkan fungsionalitas program Java. Kotak pasir JVM atau mengisolasi kode yang tidak dipercaya dari sisa sistem operasi. Ada kerentanan, yang memungkinkan kode yang tidak dipercaya melewati batasan yang diberlakukan oleh kotak pasir. Ada juga kerentanan di pustaka kelas Java, yang digunakan aplikasi untuk keamanannya. Java adalah kerentanan keamanan terbesar kedua setelah plugin Adobe Flash.

Posting Komentar

0 Komentar