Please wait...
Suggest:

OWASP Top 10: Memahami Risiko Keamanan Web (2017)

Last update at Mei 14, 2023 by

Apa itu OWASP ?

OWASP Top 10 adalah standar yang diakui secara luas untuk pengembangan dan keamanan website, yang menyoroti kerentanan yang paling kritis. Meskipun versi terbaru, OWASP Top 10 (2020), sudah tersedia, versi 2017 masih relevan dan berlaku dalam banyak kasus. Dalam artikel ini, kita akan menjelajahi kerentanan OWASP Top 10 dan dampak potensialnya pada aplikasi web.

1. Injection

Serangan injection memungkinkan penyerang menjalankan perintah atau kueri berbahaya melalui kerentanan dalam aplikasi. Contoh umum meliputi SQL, LDAP, XPath, dan injeksi NoSQL. Injeksi SQL adalah salah satu kerentanan yang paling sering dieksploitasi dalam kategori ini.

2. Broken Authentication

Penyerang mencoba melewati atau memanipulasi mekanisme autentikasi sistem, seperti kata sandi, token, atau sesi. Mereka juga dapat menggunakan serangan Brute Force untuk mendapatkan akses tanpa izin.

3. Sensitive Data Exposure

Kerentanan ini mengekspos informasi sensitif, seperti data pribadi, keuangan, atau kesehatan. Penyerang dapat mengeksploitasi kerentanan ini untuk melakukan berbagai kejahatan, termasuk penipuan kartu kredit, phising, atau serangan rekayasa sosial (Social Engineering).

4. XML External Entities (XEE)

Mirip dengan serangan injection, kerentanan XEE terjadi ketika entitas eksternal dalam dokumen XML dieksploitasi, sehingga dapat mengakses file yang tidak diizinkan di server.

5. Broken Access Control

Kontrol akses (Access Control) yang lemah memungkinkan penyerang mengakses atau memodifikasi data pengguna lain. Misalnya, jika seorang pengguna memiliki akses ke '/doc.php?id=12', mereka seharusnya ditolak oleh sistem saat akses ke '/doc.php?id=13' milik pengguna lain.

6. Security Misconfiguration

Kerentanan ini sering terjadi ketika konfigurasi default digunakan untuk framework atau perangkat lunak yang terpasang di server. Contohnya adalah menampilkan pesan kesalahan yang mengandung informasi sensitif atau menjalankan lingkungan pengembangan pada lingkungan produksi (DEBUG=TRUE).

7. Cross-Site Scripting (XSS)

XSS memungkinkan penyerang menyisipkan dan menjalankan script di browser korban, yang dapat mengakibatkan pembajakan sesi (hijacking), merusak tampilan situs web (deface), atau pengalihan ke situs berbahaya.

8. Insecure Deserialization

Celah ini ada pada proses perubahan suatu object kedalam bentuk bit supaya bisa di masukan kedalam media penyipanan.
Contohnya seperti proses penyimpanan data di suatu form, dan tidak ada validasi dari sisi server sebelum data benar-benar disimpan.

Jadi, dalam prakteknya, pastikan bahwa form input data menjalankan validasi yang memadai pada setiap field sebelum data disimpan ke database. Hal ini akan membantu mencegah celah insecure deserialization dan menjaga keamanan aplikasi kita.

9. Using Components with Known Vulnerabilities

Penting untuk berhati-hati saat menggunakan komponen pihak ketiga seperti library atau kerangka kerja (framework). Kita harus memastikan bahwa komponen-komponen tersebut bebas dari kerentanan yang diketahui yang dapat mengancam aplikasi atau server kita.

10. Insufficient Logging & Monitoring

Pencatatan (logging) dan pemantauan (monitoring) yang komprehensif sangat penting untuk mendeteksi dan menanggapi serangan potensial. Banyak kerentanan ditemukan oleh pihak eksternal daripada dari internal, yang menekankan pentingnya praktik pencatatan dan pemantauan yang baik.

Kesimpulan

Memahami OWASP Top 10 adalah langkah penting dalam mengamankan aplikasi web. Dengan menyadari kerentanan yang ada, kita dapat mengambil langkah-langkah yang diperlukan untuk melindungi data sensitif dan mencegah serangan yang merusak.

Dengan menerapkan praktik keamanan yang baik dan mengikuti pedoman OWASP, kita dapat meningkatkan keamanan website dan memberikan pengalaman yang lebih aman bagi pengguna.

Semoga informasi ini bermanfaat,

Postingan Lainnya

©2024