Serangan Aplikasi
1. Injeksi Kode
A. Injeksi XML
Saat menggunakan database XML, injeksi XML adalah serangan yang dapat merusak data. Setelah pengguna memberikan input, sistem mengakses data yang diperlukan melalui query. Masalah terjadi ketika sistem tidak memeriksa dengan benar permintaan masukan yang diberikan oleh pengguna. Penjahat dapat memanipulasi kueri dengan memprogramnya agar sesuai dengan kebutuhan mereka dan dapat mengakses informasi di database.
Semua data sensitif yang disimpan dalam database dapat diakses oleh penjahat dan mereka dapat membuat sejumlah perubahan pada situs web. Serangan injeksi XML mengancam keamanan situs web.
B. Injeksi SQL
Penjahat dunia maya mengeksploitasi kerentanan dengan memasukkan pernyataan SQL berbahaya di bidang entri. Sekali lagi, sistem tidak memfilter input pengguna dengan benar untuk karakter dalam pernyataan SQL. Penjahat menggunakan injeksi SQL di situs web atau basis data SQL apa pun.
Penjahat dapat memalsukan identitas, memodifikasi data yang ada, menghancurkan data, atau menjadi administrator server database.
2. Eksekusi Kode Jarak Jauh
Ambil, misalnya, Metasploit. Metasploit adalah alat untuk mengembangkan dan mengeksekusi kode eksploit terhadap target jarak jauh. Meterpreter adalah modul eksploitasi di dalam Metasploit yang menyediakan fitur-fitur canggih. Meterpreter memungkinkan penjahat menulis ekstensi mereka sendiri sebagai objek bersama. Penjahat mengunggah dan menyuntikkan file-file ini ke dalam proses yang berjalan pada target. Meterpreter memuat dan mengeksekusi semua ekstensi dari memori, sehingga tidak pernah melibatkan hard drive. Ini juga berarti bahwa file-file ini terbang di bawah radar deteksi antivirus. Meterpreter memiliki modul untuk mengontrol webcam sistem jarak jauh. Setelah penjahat menginstal Meterpreter pada sistem korban, dia dapat melihat dan mengambil gambar dari webcam korban.
3. Kontrol ActiveX dan Java
Java beroperasi melalui juru bahasa, Java Virtual Machine (JVM). JVM memungkinkan fungsionalitas program Java. Kotak pasir JVM atau mengisolasi kode yang tidak dipercaya dari sisa sistem operasi. Ada kerentanan, yang memungkinkan kode yang tidak dipercaya melewati batasan yang diberlakukan oleh kotak pasir. Ada juga kerentanan di pustaka kelas Java, yang digunakan aplikasi untuk keamanannya. Java adalah kerentanan keamanan terbesar kedua setelah plugin Adobe Flash.
0 Komentar