Kerentanan Terdeteksi Dalam Pengujian Penetrasi

Diterbitkan: 2022-01-02

Pengujian penetrasi adalah kegiatan yang dilakukan untuk menguji keamanan siber dari sistem organisasi mana pun. Ini adalah proses untuk mendeteksi akses tidak sah ke database perusahaan. Secara teknis organisasi itu sendiri menciptakan serangan palsu pada sistem untuk menguji reaksi di bawah serangan nyata. Orang-orang yang terlibat dalam metode pengujian ini dikenal sebagai Peretas Etis, meskipun pekerjaan mereka mirip dengan peretas topi hitam itu, tujuannya adalah untuk menurunkan kerentanan.

Berikut adalah beberapa kerentanan yang dapat dilacak dengan bantuan peretas Ethical.

  • Kerentanan #1: Referensi Objek Langsung Tidak Aman

Langkah pertama adalah memetakan semua tempat di mana kredensial pengguna diperlukan untuk mengakses segala jenis data dari sistem. Selanjutnya, dengan mengubah parameter tujuan dari objek dan informasi dapat diperiksa apakah login pengguna lain dapat mengakses data atau tidak.

Dalam istilah yang lebih sederhana, kerentanan ini menunjukkan bahwa sementara satu pengguna telah masuk pada saat itu jika dia dapat mengambil informasi objek tanpa otentikasi dari pengguna yang berwenang. Misalnya, katakanlah dua pengguna terpisah memiliki akses untuk membeli informasi dan pesan organisasi daripada dengan bantuan satu kredensial pengguna, data dapat dengan mudah diakses. Jadi, ini memungkinkan penyerang untuk melewati sistem dan mengakses sumber daya sistem.

  • Kerentanan #2: Peningkatan Hak Istimewa

Kerentanan yang terdeteksi dengan mengikuti proses kredensial pengguna adalah bahwa sistem gagal mengidentifikasi pengguna yang berwenang dan tanpa validasi memungkinkan mereka untuk melakukan tindakan dalam sistem.

Dalam eskalasi hak istimewa ada dua jenis satu vertikal dan lainnya horizontal. Dalam kasus eskalasi vertikal, penyerang mencari hak istimewa yang lebih tinggi daripada yang diberikan kepada pengguna. Sementara secara horizontal penyerang hanya diizinkan hak istimewa hingga batas kredensial pengguna. Cacat divalidasi karena kurangnya kontrol dalam sistem.

Baca Juga: 10 Alat Otomasi Teratas untuk Memudahkan Pengujian Anda

  • Kerentanan #3: Skrip Lintas Situs – Tersimpan

Satu serangan berbahaya berbahaya, di mana peretas dapat menyimpan semua input yang disimpan dengan memasukkan di bidang formulir atau dokumen apa pun. Informasi yang disimpan ini kemudian disimpan untuk digunakan nanti baik untuk membajak browser web pengguna atau menggunakan informasi sensitif dalam bentuk lain yang merugikan mereka.

Kami telah mendeteksi kesalahan ini dalam sistem dengan menerapkan skrip ke sistem. Skrip ini tidak difilter dengan benar dan dengan demikian menempatkan sistem melalui pengujian ini akan mendeteksi berapa banyak bidang input yang terpengaruh oleh kerentanan ini.

  • Kerentanan #4: Pembuatan Skrip Lintas Situs – Tercermin

Salah satu jenis kerentanan paling umum yang berhasil pada tahap ketika penyerang mampu menampilkan kode berbahaya di browser HTTP. Ketika pemirsa membuka tautan yang tidak sah atau berbahaya, kode ini disuntikkan ke dalam sistem mereka yang dapat menyebarkan virus di sistem pengguna.

Kerentanan ini muncul ketika penguji menempatkan situs jahat apa pun di tempat pengujian dan bermain dengan skrip untuk menganalisis kesalahan.

  • Kerentanan #5: Pengalihan URL

Kerentanan ini merupakan kelanjutan dari skrip lintas situs di mana peretas dapat masuk ke sistem pengguna dengan bantuan kode penyerang. Orang tersebut sekarang dapat memiliki akses ke sesi korban, kredensial login, dan dapat mengarahkan pengguna ke situs jahat mana pun dan jika yang terburuk terjadi, peretas mungkin mendapatkan akses shell jarak jauh ke sistem korban.

  • Kerentanan: Injeksi HTML #6

Skrip lintas situs dan injeksi HTML memiliki sedikit karakteristik. Satu-satunya hal yang memisahkan mereka adalah bahwa di sini kode penyerang disuntikkan ke dalam tag HTML. Peretas dapat mengontrol input pengguna dan dapat memiliki akses ke informasi sensitif yang dimasukkan oleh korban di salah satu bidang. Untuk mendeteksi kerentanan ini, penguji kami menerapkan beberapa skrip untuk memeriksa tingkat akses yang dapat diperoleh peretas dari serangan semacam itu.

  • Kerentanan #7: Aplikasi Dipaksa Melalui Saluran Tidak Terenkripsi

Salah satu kerentanan umum yang tidak memerlukan deteksi khusus oleh penguji adalah penggunaan situs jaringan yang tidak dilindungi yang memiliki kode yang diketahui. Misalnya, data apa pun yang dikirimkan melalui HTTPS atau enkripsi terlindungi lainnya aman dari batasan dan kerentanan yang keras, sementara situs HTTP dapat menimbulkan banyak risiko keamanan bagi pengguna.

Misalnya, teks biasa yang dikirim melalui HTTP, kredensial berbasis formulir, atau input informasi sensitif apa pun dapat diakses oleh penyerang melalui domain jaringan yang tidak aman.

  • Kerentanan #8: Fiksasi Sesi

Kerentanan ini dimulai tepat sebelum pengguna login ke sesi. Di sini penyerang mencoba mencuri sesi yang terjadi antara klien dan pengguna dengan meretas sesi pengguna yang valid. Peretas menghasilkan ID sesi pengguna yang valid yang mungkin dapat diaksesnya dan kemudian mendorong pengguna untuk menggunakan ID yang sama. Dengan langkah-langkah ini, penyerang dapat menggunakan informasi korban.

Setiap kali pengguna login, ID sesi baru dibuat dan bahkan cookie kedaluwarsa diatur selama 8 hari sehingga penyerang dapat dengan mudah mengakses informasi sensitif pengguna.

  • Kerentanan #9: Pengeboman Email

Tindakan Email bombing ini dilakukan untuk membanjiri sistem email korban yang akan mengirimkan email spam. Hal ini dapat menyebabkan sistem menjadi korban serangan Denial of Service. Di bawah serangan ini, peretas dapat mengorbankan beberapa komputer secara bersamaan. Ada 3 jenis bom email.

1. Email massal

Mengirim sejumlah email duplikat ke server mungkin mengirim mulai mengirim email di folder spam dari pengguna.

2. Daftar Tautan

Di bawah serangan ini, pengguna mendaftar alamat email tertentu untuk menerima langganan email. Pengguna perlu berhenti berlangganan email yang tidak diinginkan karena beberapa di antaranya dapat menyebabkan penyuntikan serangan virus ke dalam sistem.

3. Bom Zip

Ini adalah varian dari mail bombing yang diperkenalkan untuk mengatasi solusi perangkat lunak anti-virus yang diadopsi oleh perusahaan besar. Dalam serangan semacam ini, pengirim hanya mengirimkan alfabet berulang seperti "Z" yang memampatkan file sehingga sulit dideteksi oleh perangkat lunak.

  • Kerentanan #10: Daftar Direktori

Di bawah kerentanan ini, penyerang dapat memiliki akses ke file direktori pengguna jika mereka belum membuat halaman Indeks. Dalam keadaan ini, peretas dapat mengidentifikasi jalur sumber daya yang memungkinkannya untuk langsung menyerang file sistem. Dengan demikian, file sensitif apa pun yang disimpan di direktori masuk ke akses peretas. Ini dapat dicegah dengan membuat halaman indeks serta menghapus file sensitif dari direktori.

  • Kerentanan #11: Kebijakan Penguncian Akun tidak diterapkan

Peretas mungkin mencoba mengakses akun Anda dengan cara brute force di mana dia dapat memasukkan kata sandi yang salah beberapa kali, di mana pada akhirnya sistem gagal maka pengguna tidak dapat mengakses akunnya sendiri. Dengan demikian, ini berarti bahwa gateway login tidak memiliki mekanisme atas jumlah upaya yang dilakukan.

  • Kerentanan #12: Skrip Situs yang Sama

Di bawah kerentanan ini, subdomain mungkin memiliki loopback dan pengguna saat memasukkan alamat email tertentu diarahkan ke host lokal lain. Ini terjadi jika pengguna sudah menggunakan localhost dengan alamat yang sama dan hanya dapat diperbaiki setelah menghentikan layanan localhost. Pengembang kami menguji kerentanan ini dan setelah melakukan ping ke localhost, sistem menerima balasan yang berhasil.

  • Kerentanan #13: Manajemen Cache Browser – Masalah tombol kembali saat Keluar

Ini adalah kesalahan sistem dan tidak terjadi karena penyerang mengakses sistem. Di bawah kerentanan ini, terlihat bahwa saat menekan tombol kembali browser di situs web, sesi pengguna tidak dihentikan bahkan setelah keluar. Ini memperlihatkan ancaman siapa pun yang memiliki akses ke akun pengguna yang masuk dan menggunakan informasi sensitif apa pun yang disimpan di dalamnya.

  • Kerentanan #14: Pelengkapan Otomatis Diaktifkan

Fitur autocomplete mengisi form secara otomatis di browser dimana sistem telah menyimpan username, password, dan informasi kontak lainnya. Dengan data yang tersimpan ini, bidang formulir dapat diisi secara otomatis pada kunjungan berulang dari konsumen. Jika sistem mengendalikan pihak yang tidak berwenang, fitur hebat ini dapat berubah menjadi kerentanan yang menyebabkan penyalahgunaan informasi sensitif.

  • Kerentanan #15: Kebijakan Kata Sandi Lemah

Masalah kata sandi yang lemah dapat dihilangkan dengan memaksa setiap pengguna untuk membuat kebijakan kata sandi yang mengikuti panjang yang sesuai dan tingkat kata sandi yang kompleks tidak boleh diprediksi bahkan oleh akses brute force atau serangan kamus. Kata sandi tidak boleh menjadi bagian dari kata kamus karena penyerang dapat dengan mudah mendapatkan akses ke aplikasi Anda.

  • Kerentanan #16: Header Keamanan Hilang

Pengembang kami memeriksa header keamanan untuk kebijakan keamanan konten yang mencegah serangan seperti Cross-site Scripting (XSS) dan serangan lain yang dapat disuntikkan oleh kode dalam sistem.

Bersamaan dengan itu header untuk perlindungan x-XSS juga diverifikasi yang juga mencegah skrip lintas situs (XSS) yang didukung oleh Internet Explorer, Chrome, dan Safari.

Dan tajuk terakhir ketat-transportasi-keamanan yang membatasi pengguna untuk menelusuri situs yang hanya memiliki tag HTTPS. Ini memastikan keamanan sistem dan tidak ada koneksi yang dibuat di bawah tag HTTP karena dianggap tidak aman.

  • Kerentanan #17: Pengungkapan Informasi Sensitif

Kerentanan ini terjadi ketika aplikasi gagal mendapatkan informasi sensitif dari pihak ketiga mana pun yang tidak memiliki akses ke informasi sistem pengguna. Jenis serangan ini sangat penting untuk organisasi bisnis kecil dan dengan demikian masalah pengujian keamanan ini tidak boleh diabaikan setelah mengembangkan aplikasi tertentu.

Untuk setiap pertanyaan!! Cukup isi formulir kontak dan pakar kami akan segera menghubungi Anda.