TERLENGKAP!!! MENGENAL CARA KERJA EXPLOIT DATABASE PADA WEBSITE, DAN MACAM-MACAM PROOF OF CONCEPT EXPLOIT ー PART 2 ZONA HACKING

TERLENGKAP!!! MENGENAL CARA KERJA EXPLOIT DATABASE PADA WEBSITE, DAN MACAM-MACAM PROOF OF CONCEPT EXPLOIT ー PART 2 ZONA HACKING




Assalamu'alaikum warahmatullahi wabarakatuh



Apa kabar sobat Zone Hack? Semoga kalian baik-baik saja ya (。•̀ᴗ-)✧


                    Oh iya sobat Zone Hack, Mimin punya saran kepada kalian sebelum kalian membaca artikel ini, alangkah baiknya kalian sholat dulu ya bagi yang beragama muslim dan bagi non muslim jangan lupa untuk beribadah terlebih dahulu ya. Karena itu sebuah kewajiban yang tidak bisa ditawar lagi ( ꈍᴗꈍ). Oh iya, buat sobat Zone Hack yang baru mampir ke blogger ini. Mimin ucapin Selamat Datang ya, jangan malu-malu untuk bertanya di kolom komentar. Karena kalian di sini sudah seperti keluarga bagi Mimin, tapi kan virtual min? Virtual atau tidak, itu tidak masalah buat Mimin. Yang terpenting kita sudah menjadi satu keluarga (≧▽≦).


                    Guys, kalian pernah gak sih bertanya di dalam hati kalian sendiri apa jadinya kalau jaringan internet tidak ada fitur yang bisa kalian gunakan seperti sekarang ini? Mungkin saja jaringan internet ini tidak akan memberikan fungsi yang banyak kepada masyarakat dunia. Pada artikel sebelumnya, Mimin sempat menyinggung tentang apa saja konten yang tersedia di dalam jaringan internet salah satunya adalah website atau situs untuk perusahaan. Website yang kita maksud di sini adalah website dalam bentuk digital ya guys, Website di dalam jaringan internet ini digunakan untuk mencari berbagai macam kebutuhan penggunanya. Di dalam jaringan internet juga terdapat berbagai macam konten baik legal maupun ilegal, website atau alamat situs itulah yang menyimpan dan menampung berbagai macam konten. Website itu sendiri tersusun dari beberapa bagian sehingga menjadi sebauh satu kesatuan yang disebut website.


                    Kalian pernah kepikiran gk, menggunakan cara apa aja sih seorang hacker melakukan cyber crime? Alat apa saja sih yang digunakan oleh hacker tersebut untuk meretas keamanan di dalam jaringan internet? Di dalam search engine dan jaringan internet, terdapat banyak sekali website, website toko online, website pemerintah, website pribadi, dan masih banyak lagi. Dilihat dari segi kuantitas, website memang paling sering menjadi target seorang hacker untuk melakukan cyber crime. Kok bisa Min? Lantas, gimana caranya seorang hacker bisa membobol tampilan website, mengambil data, dan merubah data lainnya secara lengkap? Mimin kasih sedikit jawaban sebagai pemanasan ya sobat Zone Hack, Mimin akan menjawab beberapa pertanyaan di atas. Secara kuantitas atau jumlah, website yang tersebar di dalam jaringan internet sangatlah banyak. Di antara semua website tersebut, pasti ada website yang tidak memiliki keamanan yang baik. Sehingga beberapa kerentanan kode pada website tersebut bisa terdeteksi dan bahkan bisa dibobol oleh hacker, dari sedikit celah kerentanan inilah seorang hacker dapat melakukan cyber crime dengan mencari kerentanan website tersebut menggunakan Exploit. Pada artikel sebelumnya Mimin sempat membahas sedikit tentang beberapa Cara Kerja Exploit melalui Proof of Concept (POC), pada artikel kali ini Mimin akan membagikan materi tentang Macam-macam Proof of Concept, dan mungkin Mimin akan lebih fokus pada materi ini dikarenakan banyaknya Proof of Concept yang akan Mimin bahas pada artikel kali ini. Jadi buat kalian yang ingin tahu semuanya tentang Exploit, dan materi seputar teknologi lainnya. Kalian bisa baca artikel ini sampai selesai ya.



YUK SIMAK PENJELASANNYA BAIK-BAIK YA SOBAT ZONE HACK (◠‿◕)



PASTIKAN KALIAN MEMBACA DENGAN CERMAT YA, DAN JANGAN LUPA SIAPKAN CEMILAN BUAT NAIKIN MOOD KALIAN (≧▽≦)


            1. Cara Kerja Exploit





                    Pada subjudul ini, Mimin akan membahas tentang Eksploitasi pada Software dan mungkin juga bisa termasuk pada kategori Eksploitasi pada Jaringan. Seperti yang sudah Mimin ketik sebelumnya, bahwa eksploit pada Software dan Jaringan terjadi karena adanya kesalahan dalam membuat barisan kode yang secara tidak sengaja memunculkan sebuah celah yang dapat berdampak besar terhadap software dan jaringan internet. Seseorang memerlukan alat untuk memeriksa apakah software dan jaringan tersebut bisa dieksploitasi, biasanya seorang bug bounty menggunakan berbagai macam cara manual dengan mencoba berbagai Proof of Concept. Jikalau tidak ditemukan, maka bug hunter akan berpindah dengan menggunakan berbagai macam alat dan menginstall alat yang sudah tersedia di dalam jaringan internet.


Min, kok yang dibahas tentang exploit itu-itu aja? Proof of Concept itu apa Min? Oke, Mimin jelasin ya.


                    Proof of Concept merupakan metode atau cara untuk mengeksploitasi website, komputer, dan lain-lain. Proof of Concept Exploit ini berisi berbagai macam baris kode yang dapat menemukan celah kerentanan pada website agar hacker dapat menanam file backdoor, Malware, ransomware, dan file sejenisnya. Proof of Concept (POC) itu Min? Proof of Concept Exploit jenis ini biasanya digunakan untuk mencari kerentanan suatu website, karena jika dilihat dari banyaknya jumlah website. Hacker dapat dengan mudah menargetkan website secara acak dan mengumpulkan berbagai macam website dalam satu file. Lalu, apa saja macam-macam Nah, jawabannya akan kalian temukan di bawah ini.

            2. Macam-macam Proof of Concept Exploit

            A. Remote Code Execution (RCE)



                    RCE merupakan bug suatu bug di mana seseorang dapat mengeksekusi perintah di mesin target yang biasanya memanfaatkan kelemahan aplikasi target. Bug ini memungkinkan seseorang untuk mengendalikan perintah-perintah secara remote melalui URL atau Alamat Website, biasanya bug RCE banyak terdapat pada aplikasi atau software yang menggunakan sistem CGI (Computer Generated Imagery).

            B. Cross Site Scripting (XSS)




                    XSS merupakan salah satu bug yang sering terdapat pada bug bounty, bug ini berisi berbagaikode HTML atau Clien Script Code lainnya yang dimasukkan secara injeksi atau menyuntikkan kode melalui URL atau Alamat Website. Biasanya serangan ini menggunakan bahasa kode JavaScript, VBScript, ActiveX, Flash, dan makasih banyak lagi. XSS memiliki tingkatan dari level yang rendah menuju ke level yang tinggi, bug ini tergolong bug yang paling dicari dalam kegiatan bug bounty.



XSS memiliki banyak jenis antara lain seperti yang akan Mimin sebutkan dan jelaskan di bawah ini :

        a. Stored XSS / Persistent XSS

            Stored XSS merupakan serangan XSS yang bersifat permanen, serangan dari bug ini dapat mempengaruhi seluruh aktifitas pengguna. Bug ini terjadi apabila seseorang menyuntikkan sebuah kode HTML XSS (Payload) yang dapat memberikan izin otomatis kepada pengguna untuk memasukkan data yang akan dimasukkan kembali contohnya seperti pada bagian pesan, data diri, buku tamu atau bagian lain yang memiliki fitur untuk mengisi dan mengedit teks.

        b. Reflected XSS / Non Persistent XSS

            Bug XSS ini memiliki sifat yang berkebalikan dengan Stored XSS, jika pada Stored XSS memiliki sifat permanen dan sulit ditemukan oleh seorang bug hunter dan hacker. Pada XSS kali ini memiliki sifat tidak permanen dan XSS ini paling sering ditemukan oleh para bug hunter dan hacker. Penyerang biasanya menggunakan teknik Social Engineering agar konten konten yang sudah terinfeksi oleh injeksi XSS akan diklik oleh user lain dengan cara mengisikan beberapa data penting user tersebut, selanjutnya data tersebut akan digunakan untuk berbagai macam jenis. Biasanya bug hunter melaporkan bug tersebut kepada developer, lain halnya dengan hacker atau cracker. Hacker atau cracker akan menggunakan data tersebut untuk kepentingan pribadi.

        c. Blind XSS

            Bug ini belum ditemukan secara pasti keberadaan dampak dari injeksinya, dan oleh siapa XSS tersebut diterima. Hal ini terjadi karena pada payload XSS jenis ini dikirim ke sistem yang di mana sistem tersebut memiliki hak khusus dan akan dapat terbaca oleh beberapa user yang memiliki izin untuk membaca injeksi dan terkena dampak dari XSS ini. Biasanya bug ini ditemui pada form masukan yang hanya dapat diterima, dibaca, dan dirasakan efeknya oleh admin.

        d. Self XSS

            XSS ini hampir sama dengan Reflected XSS, namun bedanya XSS jenis ini memerlukan proses yang urut dan hanya akan berdampak pada diri sendiri. Bug ini biasanya digunakan oleh penyerang dengan memadukan XSS dan clickjacking pada penggunanya. Contohnya bug ini biasanya terdapat pada Form Upload.

            C. Standard Query Language (SQL) Injection




                    SQLi adalah sebuah kode pemrograman yang berfungsi untuk mengakses data dalam basis data relasional, kode pemrograman dalam SQL merupakan kode bahasa standar yang digunakan dalam manajemen basis data relasional. Seringkali bug ini dilakukan dengan cara injeksi atau menyuntikkan kode pada URL website atau Alamat Website. Seperti halnya XSS, SQL juga mempunyai tingkatan. Bug SQL sendiri biasanya digunakan oleh para hacker untuk mencari data penting yang ada di dalam website perusahaan seperti Credit Card, Informasi Anggota, Email dan Password, serta hal penting lainnya. Maka dari itu, Mimin sarankan segeralah amankan website kalian sekuat mungkin.

            D. Arbitary File Upload




                    Exploit ini terjadi ketika file yang diunggah di dalam aplikasi website oleh user tidak diperiksa, difilter, dan dibersihkan oleh sistem. Celah ini bisa membuka izin penyerang memasukkan file PHP, ASP, TXT, PHP5, dan lain-lain yang bertujuan untuk mengakses server melalui sebuah backdoor menggunakan bahasa PHP, ASP, dan lain sebagainya. Ketika file tersebut berhasil ditanam atau diupload di dalam database website, maka penyerang dapat dengan leluasa merubah, mengontrol, menghapus, maupun memindahkan dokumen yang sifatnya sangat penting untuk kerja perusahaan.


            E. Social Engineering (SOCENG) / Rekayasa Sosial





                    Sebuah teknik eksploitasi website dengan cara memanipulasi yang memanfaatkan kesalahan manusia untuk mendapatkan akses pada informasi atau data-data berharga yang diunggah oleh user lain, Mimin sendiri belum terlalu paham tentang cara kerja dari Social Engineering ini. Mungkin karena dilihat dari cara memanipulasinya yang sulit atau mungkin karena Mimin belum pernah mencobanya :v.


            F. XMLRPC WordPress





                    XMLRPC WordPress adalah sebuah fitur yang dibuat oleh WordPress dan dikhususkan untuk pengguna atau membernya, fitur ini berfungsi untuk mengatur aktifitas website dari jarak jauh, WordPress memberikan nama fitur ini dengan xmlrpc.php. Selain itu, ada juga fungsi lain dari xmlrpc.php pada WordPress yaitu memungkinkan data agar dapat ditransmisikan di mana HTTP berperan sebagai transport dan XML berperan sebagai encoding. Sekarang xmlrpc pada WordPress telah berkembang menjadi salah satu CMS yang paling sering digunakan untuk meretas website, dan kemungkinan besar cara kerja eksploitasi pada xmlrpc ini sama dengan CMS pada umumnya.


                    Mungkin cukup segitu aja artikel yang bisa Mimin share kali ini ke kalian semua, semoga bermanfaat ya sobat Zone Hack (≧▽≦). Di sini kita sama-sama belajar kok, Mimin juga masih belajar. Oh iya, jangan lupa komentarnya ya sobat Zone Hack biar kita selalu bisa terhubung dan bisa saling share informasi biar bloggernya makin hidup dan rame gitu. Mimin juga minta tolong ya ke sobat Zone Hack semua, jangan lupa share artikel dari Zona Hacking ini. Siapa tahu artikel ini bisa bantu teman kalian yang sedang belajar juga. Insyaallah ke depannya Mimin juga akan membuat artikel yang bermanfaat buat kalian semua, biar kita bisa sama-sama belajar dan terus belajar. Mimin mewakili tim dari Blog Zona Hacking meminta maaf kepada kalian semua apabila materi yang Mimin bagikan kurang bisa dipahami baik dalam segi bahasa, ataupun pemikiran dalam sengaja maupun tidak disengaja. Terimakasih banyak ya sobat Zone Hack (。•̀ᴗ-)✧.



Wassalamu'alaikum warahmatullahi wabarakatuh.

0 Comments