Guys follow ig mimin Follow Instagram

Mengenal Berbagai Bug Pada website



Bug pada website harus diantisipasi adalah karena dapat digunakan oleh attacker untuk melakukan aksi yang berbahaya seperti mencuri informasi pribadi, mengambil alih akun pengguna, atau mengambil alih kontrol atas website. Bug pada website juga dapat digunakan untuk melakukan phishing yang dapat menyebabkan kerugian finansial bagi perusahaan atau organisasi yang mengelola website tersebut. Oleh karena itu, penting untuk mengantisipasi bug website dengan menggunakan metode yang aman seperti sanitasi input, input validation, escaping karakter, membatasi akses basis data, menggunakan parameterized query, Content Security Policy (CSP), Same-site Cookies atau Origin header, membatasi akses URL, enkripsi data, firewall dan monitoring aktivitas yang tidak aman.

Macam Macam Bug Pada website

 Ada berbagai macam bug yang dapat muncul pada website, diantaranya adalah:


Sql Injection

SQL Injection

Bug ini terjadi ketika attacker dapat mengeksekusi perintah SQL melalui input yang tidak sesuai pada website. Hal ini dapat menyebabkan kerusakan pada basis data website. Lebih lanjut, SQL injection adalah sebuah metode yang digunakan oleh attacker untuk mengeksploitasi celah keamanan pada website yang menggunakan basis data SQL. SQL injection terjadi ketika attacker dapat menyisipkan perintah SQL melalui input yang tidak sesuai pada website. Input yang tidak sesuai ini dapat berupa formulir, URL, atau parameter yang dikirimkan ke server.

Ketika perintah SQL yang tidak sesuai ini dieksekusi oleh basis data, attacker dapat mengambil alih kontrol atas basis data website, mengubah atau menghapus data, atau bahkan mengambil alih akun administrator. SQL injection sangat berbahaya karena dapat menyebabkan kerusakan pada basis data website, merusak reputasi dan kepercayaan pemilik website, serta merugikan pengguna yang mengunjungi website tersebut. Untuk menghindari SQL injection, dapat dilakukan dengan menggunakan parameterized query, membatasi akses basis data, dan mengevaluasi input yang diterima dari user.

xss attack

 

Cross-site scripting (XSS) 

Bug ini terjadi ketika attacker dapat menyisipkan kode JavaScript ke dalam website, yang kemudian akan dijalankan oleh pengguna yang mengunjungi website tersebut. Cross-Site Scripting (XSS) adalah sebuah metode yang digunakan oleh attacker untuk menyisipkan kode JavaScript ke dalam website, yang kemudian akan dijalankan oleh pengguna yang mengunjungi website tersebut. XSS terjadi ketika website tidak dapat memfilter input yang diterima dari user dengan benar, sehingga memungkinkan attacker untuk menyisipkan kode JavaScript yang dapat mengeksekusi aksi yang tidak diinginkan.

XSS dapat digunakan untuk melakukan aksi yang berbahaya, seperti mencuri cookie, mengambil alih sesi, atau mengambil alih akun pengguna. XSS juga dapat digunakan untuk melakukan phishing, yang dapat menyebabkan kerugian finansial bagi perusahaan atau organisasi yang mengelola website tersebut.

Untuk menghindari XSS, dapat dilakukan dengan menggunakan sanitasi input, input validation, dan escaping karakter yang diterima dari user. Juga dapat menggunakan Content Security Policy (CSP) untuk membatasi sumber yang diperbolehkan untuk mengeksekusi kode pada website.

serangan crsf

Cross-site request forgery (CSRF)

Bug ini terjadi ketika attacker dapat membuat pengguna mengirim permintaan yang tidak diminta ke website tanpa sepengetahuan pengguna. Cross-Site Request Forgery (CSRF) adalah sebuah metode yang digunakan oleh attacker untuk membuat pengguna mengirim permintaan yang tidak diminta ke website tanpa sepengetahuan pengguna. CSRF terjadi ketika website tidak dapat memvalidasi permintaan yang diterima dari user dengan benar, sehingga memungkinkan attacker untuk mengirimkan permintaan yang tidak diinginkan.

Contohnya, attacker dapat menyisipkan link atau tombol pada website yang dikontrolnya, yang akan mengirimkan permintaan untuk mengubah password atau mengirimkan uang jika pengguna mengekliknya.

CSRF dapat digunakan untuk melakukan aksi yang berbahaya, seperti mengubah password, membeli barang, atau mengirimkan uang tanpa sepengetahuan pengguna. CSRF juga dapat digunakan untuk melakukan phishing, yang dapat menyebabkan kerugian finansial bagi perusahaan atau organisasi yang mengelola website tersebut.

Untuk menghindari CSRF, dapat dilakukan dengan menambahkan token CSRF pada setiap permintaan yang diterima dari user. Juga dapat menggunakan metode seperti Same-site Cookies atau Origin header untuk memvalidasi sumber permintaan.

file inclusion


File Inclusion

Bug ini terjadi ketika attacker dapat menyisipkan file dari luar website ke dalam website. File inclusion terjadi ketika website tidak dapat memfilter input yang diterima dari user dengan benar, sehingga memungkinkan attacker untuk menyisipkan file yang tidak diinginkan.

File inclusion dapat digunakan untuk melakukan aksi yang berbahaya, seperti mengambil alih kontrol atas website, mengambil alih akun administrator, atau mengambil alih server. File inclusion juga dapat digunakan untuk melakukan phishing, yang dapat menyebabkan kerugian finansial bagi perusahaan atau organisasi yang mengelola website tersebut.

Untuk menghindari File inclusion, dapat dilakukan dengan menggunakan sanitasi input, input validation, dan escaping karakter yang diterima dari user. Juga dapat menggunakan metode seperti limiting file types yang diperbolehkan untuk diupload, atau mengevaluasi source code untuk mencari kemungkinan celah keamanan.

BASM attack

Broken Authentication and Session Management

Bug ini terjadi ketika sistem otentikasi dan manajemen sesi website tidak aman sehingga attacker dapat masuk ke website tanpa izin.Broken Authentication and Session Management adalah sebuah metode yang digunakan oleh attacker untuk mengeksploitasi celah keamanan pada sistem otentikasi dan manajemen sesi website. Broken Authentication and Session Management terjadi ketika sistem otentikasi dan manajemen sesi website tidak aman, sehingga memungkinkan attacker untuk masuk ke website tanpa izin.

Broken Authentication and Session Management dapat digunakan untuk melakukan aksi yang berbahaya, seperti mencuri informasi pribadi, mengambil alih akun pengguna, atau mengambil alih kontrol atas website. Broken Authentication and Session Management juga dapat digunakan untuk melakukan phishing, yang dapat menyebabkan kerugian finansial bagi perusahaan atau organisasi yang mengelola website tersebut.

Untuk menghindari Broken Authentication and Session Management, dapat dilakukan dengan menggunakan metode otentikasi yang aman seperti multi-factor authentication (MFA), mengatur sesi dengan benar, menyimpan password dengan benar, dan menjaga konfidensialitas token sesi. Juga dapat mengevaluasi source code untuk mencari kemungkinan celah keamanan.

serangan bug Insecure Direct


Insecure Direct Object Reference

Bug ini terjadi ketika attacker dapat mengakses objek yang tidak seharusnya dapat diakses. Insecure Direct Object Reference adalah sebuah metode yang digunakan oleh attacker untuk mengakses objek yang tidak seharusnya dapat diakses. Insecure Direct Object Reference terjadi ketika website tidak dapat memvalidasi akses ke objek yang diterima dari user dengan benar, sehingga memungkinkan attacker untuk mengakses objek yang tidak diinginkan.

Contohnya, attacker dapat mengakses file yang tidak seharusnya dapat diakses, atau mengubah data yang tidak seharusnya dapat diubah. Insecure Direct Object Reference dapat digunakan untuk melakukan aksi yang berbahaya, seperti mencuri informasi pribadi, mengambil alih akun pengguna, atau mengambil alih kontrol atas website.

Untuk menghindari Insecure Direct Object Reference, dapat dilakukan dengan menggunakan metode yang aman untuk mensubstitusi objek yang diakses, mengevaluasi hak akses pengguna, dan menambahkan mekanisme validasi akses objek. Juga dapat mengevaluasi source code untuk mencari kemungkinan celah keamanan.

Contoh secure misconfig

Security Misconfiguration

Bug ini terjadi ketika pengaturan keamanan website tidak diatur dengan benar. Security Misconfiguration adalah sebuah metode yang digunakan oleh attacker untuk mengeksploitasi celah keamanan pada pengaturan keamanan website. Security Misconfiguration terjadi ketika pengaturan keamanan website tidak diatur dengan benar, sehingga memungkinkan attacker untuk masuk ke website tanpa izin atau melakukan aksi yang tidak diinginkan.

Contohnya, pengaturan default dari sistem, software, atau konfigurasi yang tidak diubah setelah penginstalan, atau file yang tidak diperlukan yang masih tersimpan di server. Security Misconfiguration dapat digunakan untuk melakukan aksi yang berbahaya, seperti mencuri informasi pribadi, mengambil alih akun pengguna, atau mengambil alih kontrol atas website.

Untuk menghindari Security Misconfiguration, dapat dilakukan dengan mengatur pengaturan keamanan website dengan benar, menjaga software dan sistem up-to-date, menghapus file yang tidak diperlukan, dan menambahkan mekanisme monitoring untuk mengetahui adanya konfigurasi yang tidak aman. Juga dapat mengevaluasi source code untuk mencari kemungkinan celah keamanan.

fail restrict URL


Failure to Restrict URL Access

Bug ini terjadi ketika website tidak membatasi akses ke URL tertentu.Failure to Restrict URL Access adalah sebuah metode yang digunakan oleh attacker untuk mengakses URL yang tidak seharusnya dapat diakses. Failure to Restrict URL Access terjadi ketika website tidak membatasi akses ke URL tertentu, sehingga memungkinkan attacker untuk mengakses URL yang tidak diinginkan.

Contohnya, attacker dapat mengakses halaman yang tidak seharusnya dapat diakses, atau mengubah data yang tidak seharusnya dapat diubah. Failure to Restrict URL Access dapat digunakan untuk melakukan aksi yang berbahaya, seperti mencuri informasi pribadi, mengambil alih akun pengguna, atau mengambil alih kontrol atas website.

Untuk menghindari Failure to Restrict URL Access, dapat dilakukan dengan menggunakan metode yang aman untuk membatasi akses ke URL, mengevaluasi hak akses pengguna, dan menambahkan mekanisme validasi akses URL. Juga dapat mengevaluasi source code untuk mencari kemungkinan celah keamanan.

Transport Layer Protection


Insufficient Transport Layer Protection 

Bug ini terjadi ketika website tidak menyediakan perlindungan yang cukup pada layer transport. Insufficient Transport Layer Protection adalah sebuah metode yang digunakan oleh attacker untuk mengeksploitasi celah keamanan pada layer transport dari website. Insufficient Transport Layer Protection terjadi ketika website tidak menyediakan perlindungan yang cukup pada layer transport, sehingga memungkinkan attacker untuk mengintai atau menyusup ke dalam jaringan.

Contohnya, attacker dapat menyadap data yang dikirimkan melalui jaringan, atau menyusup ke dalam jaringan dan mengambil alih kontrol atas website. Insufficient Transport Layer Protection dapat digunakan untuk melakukan aksi yang berbahaya, seperti mencuri informasi pribadi, mengambil alih akun pengguna, atau mengambil alih kontrol atas website.

Untuk menghindari Insufficient Transport Layer Protection, dapat dilakukan dengan menggunakan metode yang aman seperti enkripsi data yang dikirimkan melalui jaringan, mengatur firewall, dan menambahkan mekanisme monitoring untuk mengetahui adanya aktivitas yang tidak aman. Juga dapat mengevaluasi source code untuk mencari kemungkinan celah keamanan.

Unvalidated Redirect & Forwards


Unvalidated Redirects and Forwards

Bug ini terjadi ketika website tidak memvalidasi redirects dan forwards yang dilakukan. Unvalidated Redirects and Forwards adalah sebuah metode yang digunakan oleh attacker untuk mengarahkan pengguna ke website atau halaman yang tidak diinginkan. Unvalidated Redirects and Forwards terjadi ketika website tidak dapat memvalidasi alamat yang diterima dari user dengan benar, sehingga memungkinkan attacker untuk mengarahkan pengguna ke website atau halaman yang berbahaya.

Contohnya, attacker dapat mengarahkan pengguna ke website phishing yang mencoba mencuri informasi pribadi, atau mengarahkan pengguna ke halaman yang berisi malware. Unvalidated Redirects and Forwards dapat digunakan untuk melakukan aksi yang berbahaya, seperti mencuri informasi pribadi, mengambil alih akun pengguna, atau mengambil alih kontrol atas website.

Untuk menghindari Unvalidated Redirects and Forwards, dapat dilakukan dengan menggunakan metode yang aman untuk memvalidasi alamat yang diterima dari user, mengevaluasi hak akses pengguna, dan menambahkan mekanisme validasi alamat. Juga dapat mengevaluasi source code untuk mencari kemungkinan celah keamanan.

Cara Mengantisipasi & Meminimalisir Bug Pada Website

Untuk mengantisipasi berbagai bug pada website, ada beberapa cara yang dapat dilakukan:

Menggunakan sanitasi input: pastikan untuk memfilter input yang diterima dari user sebelum di proses oleh website.

Input validation: pastikan untuk memvalidasi input yang diterima dari user sebelum di proses oleh website.

Escaping karakter: pastikan untuk mengubah karakter khusus menjadi karakter yang aman sebelum di proses oleh website.

Membatasi akses basis data: pastikan untuk mengatur hak akses pengguna terhadap basis data website.

Menggunakan parameterized query: pastikan untuk menggunakan parameterized query untuk menghindari SQL injection.

Content Security Policy (CSP): pastikan untuk menambahkan CSP untuk membatasi sumber yang diperbolehkan untuk mengeksekusi kode pada website.

Same-site Cookies atau Origin header: pastikan untuk menambahkan mekanisme validasi sumber permintaan untuk menghindari CSRF.

Membatasi akses URL: pastikan untuk mengatur hak akses pengguna terhadap URL website.

Enkripsi data: pastikan untuk mengenkripsi data yang dikirimkan melalui jaringan untuk melindungi data penting.

Okay cukup sampai disini dulu pembahasan kali ini. Ada baiknya juga kita membuka program bug hunter sebelum aplikasi kita publishkan agar bug yang ada dapat langsung diantisipasi. 
Sekian Terimagajiieh

About the Author

Halo, Selamat datang, Selamat berbelanja...

Posting Komentar

Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.