Mengenal dan Memahami Information Disclosure Vulnerability

Minggu, 15 April 2018

Mengenal dan Memahami Information Disclosure Vulnerability - Kali ini saya akan membahas salahsatu celah yang juga banyak dicari dari para bug hunter. Celah ini adalah Information Disclosure. Celah ini memangkinkan attacker untuk melihat informasi yang seharusnya tidak dapat diakses atau data yang bukan hak nya.
Ada banyak cara untuk menemukan celah ini. Dan ada banyak pula jenis data yang mungkin terekspos secara illegal.


Banner Grabbing
Banner grabbing adalah teknik yang dilakukan dengan cara mengirim permintaan ke victim untuk mendapatkan informasi server. Misalnya menggunakan BurpSuite atau Curl untuk melihat versi PHP yang digunakan. Memang benar pada tahap ini mungkin tidak ditemukan informasi pengguna yang bersifat pribadi. Namun dengan mengetahui informasi informasi dasar di server tersebut, attacker dapat melanjutkan eksplorasinya lebih dalam berdasarkan data yang didapat. Oleh karena itu, sebaiknya sembunyikan informasi seperti versi nginx, versi php, dll dari web server yang kalian pakai.

Source Code Disclosure
Celah ini memungkinkan penyerang untuk melihat kode sumber pada web server target. Kalau contoh kasus, mungkin exploit LFD Revslider pada WordPress. Celah itu memungkinkan attacker untuk mendownload config wordpress dan melihat data termasuk user dan password database.

Directory Listing
Yup, directory listing juga termasuk kerentanan. Tentu saja kerentanan yang dimaksud adalah jika direktori tersebut menampilkan file atau data yang seharusnya tidak dilihat oleh publik. Sebagai contoh, attacker berhasil melakukan mapping dari sebuah situs dan menemukan direktori yang menyimpan file file core sebuah website.  Dan direktori tersebut "telanjang" alias bisa diakses oleh siapa saja.

Contoh Kasus
Contoh kasus ini diambil dari pengalaman pribadi teman saya. Dia membuat sebuat website event IT. Jelas dong karena IT, webnya harus benar benar secure. Semua sudah disetup sedemikian rupa, informasi termasuk versi php sudah disembunyikan. Namun ada sedikit miss di bagian kode captcha yangmana ketika valuenya diubah menjadi "null" dan request tersebut dikirim ke server, website akan menampilkan error yang menunjukkan path dimana web tersebut diinstall. 
Misal"error at /server/secure/events/web/load.php line 66". Yup, itu juga termasuk celah karena dengan mengetahui path website berada, attacker dapat melakukan eksplorasi lebih jauh berdasarkan data tersebut.

Bagaimana cara mencegahnya?
Sembunyikan semua informasi yang berhubungan dengan backend server seperti versi php, versi nginx, serta informasi lain. Konfigurasi server agar tidak terjadi celah directory listing yang mengakibatkan tereksposnya file file sensitif. Dan yang terakhir setidaknya memiliki pemahaman dasar tentang security sehingga dapat diimplementasikan ke kode yang kalian buat.

Oke mungkin sekian artikel sederhana kali ini, semoga bermanfaat.

Artikel Terkait Security ,Vulnerabilities