Waspada! Ini 10 Serangan Injeksi Berbahaya 2024

Orang yang bekerja di industri IT merasa sangat penting memahami beberapa celah keamanan, seperti serangan injeksi. Artikel ini akan membahasnya lebih dalam.

Setiap serangan atau kerentanan memiliki metodenya masing-masing, terutama dalam hal serangan injeksi.

Agar dapat memahami, Anda perlu mengetahui detailnya. Di sini, Anda juga dapat mempelajari serangan XXE, RFI, dan LFI.

Sebelum kita membahas jenis serangan injeksi yang sedang populer, mari kita pahami terlebih dahulu apa itu serangan injeksi.

Istilah “injeksi” digunakan untuk menggambarkan bagaimana serangan tersebut terjadi.

Mirip dengan cara penyuntikan obat cair ke dalam tubuh, para penyerang menyisipkan beberapa konten untuk mengambil informasi.

Serangan ini biasanya dilakukan oleh penyerang yang bermaksud merugikan bisnis Anda.

Melalui Serangan Injeksi, penyerang dapat menyisipkan berbagai jenis program.

Input-input ini diinterpretasikan sehingga prosesor menganggapnya sebagai perintah dan menjalankannya, yang menghasilkan hasil yang tidak sesuai.

Setelah itu, data dapat rusak, dan sang penyerang dapat mengakses semua data rahasia bisnis Anda.

Banyak penyerang lebih suka menggunakan jenis serangan injeksi karena ini merupakan metode yang sudah lama digunakan.

Serangan injeksi merupakan salah satu permasalahan besar, dan mereka menduduki peringkat pertama sebagai kerentanan aplikasi yang paling parah.

Ada alasan kuat di baliknya. Serangan injeksi sangat berbahaya.

Serangan injeksi digunakan untuk mencuri informasi rahasia dan pribadi, atau bahkan menculik seluruh server, sehingga benar-benar merupakan ancaman bagi industri aplikasi web.

Apa itu Serangan Injeksi?

Kerentanan keamanan yang dikenal sebagai serangan injeksi memungkinkan penyerang menyisipkan kode atau perintah jahat ke dalam sistem atau aplikasi.

Untuk mengubah perilaku program atau mendapatkan akses tidak sah ke data, serangan ini memanfaatkan penanganan yang kurang hati-hati atau kurangnya validasi input pengguna.

Ini dapat terjadi dalam berbagai pengaturan, termasuk protokol jaringan, basis data, antarmuka baris perintah, dan aplikasi online.

Apa Penyebab Serangan Injeksi?

Validasi input yang kurang cermat dan kekurangan dalam penanganan data yang tidak dapat dipercaya oleh sistem atau aplikasi seringkali menjadi penyebab serangan injeksi.

Ketika input pengguna tidak diperiksa dengan cermat, pintu dibiarkan terbuka bagi perintah atau karakter jahat untuk dimasukkan ke dalam sistem.

Penyerang dapat menyisipkan kode atau perintah jahat yang dapat dieksekusi oleh sistem jika input tidak dibersihkan dan divalidasi.

Selain itu, penanganan data yang tidak benar, seperti encoding karakter khusus yang tidak tepat atau pelarian karakter khusus yang tidak pantas, dapat memberikan akses kepada penyerang untuk memanipulasi perilaku sistem.

Serangan injeksi memiliki lebih banyak peluang terjadi akibat langkah-langkah keamanan yang kurang atau tidak ada, seperti penyaringan input yang tidak memadai, aturan akses yang longgar, atau teknik enkripsi yang lemah.

Apa Risiko Serangan Injeksi?

Potensi kerentanan suatu sistem atau aplikasi terhadap serangan injeksi disebut sebagai risiko injeksi.

Akses tidak sah, manipulasi data, atau perilaku jahat lainnya mungkin terjadi karena kemungkinan bahwa kode atau perintah jahat dapat disuntikkan sebagai data yang tidak dapat dipercaya dan kemudian dieksekusi.

Kesalahan dalam validasi input sistem, penanganan data, dan aturan keamanan menyebabkan risiko injeksi.

Sistem atau aplikasi menjadi rentan terhadap serangan injeksi ketika input pengguna tidak diperiksa dengan benar atau sumber data eksternal tidak ditangani dan dibersihkan dengan benar.

Hal ini dapat melibatkan encoding karakter khusus yang tidak tepat atau pelarian karakter khusus yang tidak pantas, bergantung pada input pengguna tanpa melakukan validasi, atau langkah-langkah keamanan yang minim untuk mencegah eksekusi kode yang tidak sah.

10 Serangan Injeksi Paling Berbahaya Tahun 2024

  • Injeksi Kode
  • Injeksi SQL
  • Injeksi Perintah
  • Skrip Situs Silang
  • Injeksi XPath
  • Injeksi Perintah Surel
  • Injeksi CRLF
  • Injeksi Header Host
  • Injeksi LDAP
  • Injeksi XXE
No Jenis Serangan Injeksi Risiko Serangan Injeksi
1 Code Injection 1. Eksekusi kode sewenang-wenang
2. Eksekusi kode jarak jauh (RCE)
3. Eskalasi hak akses
4. Manipulasi atau penghancuran data
2 SQL Injection 1. Akses data tanpa izin
2. Manipulasi atau modifikasi data
3. Kompromi server
4. Eskalasi hak akses
3 Command Injection 1. Eksekusi perintah sewenang-wenang
2. Akses sistem tanpa izin
3. Manipulasi atau penghancuran data
4. Eskalasi hak akses
4 Cross-site Scripting 1. Akses tanpa izin ke data sensitif
2. Penculikan sesi dan pencurian identitas
3. Pemalsuan dan manipulasi situs
4. Pengiriman konten berbahaya
5 XPath Injection 1. Akses data tanpa izin
2. Manipulasi atau modifikasi data
3. Kompromi server
4. Eskalasi hak akses
6 Mail Command Injection 1. Eksekusi perintah tanpa izin di server surat
2. Pemalsuan surat dan pencurian identitas
3. Akses tanpa izin ke akun surat
4. Pencurian atau perusakan data
7 CRLF Injection 1. Pembelahan respons HTTP
2. Serangan scripting lintas situs (XSS)
3. Penculikan sesi dan perbaikan sesi
4. Manipulasi dan pencurian kuki
8 Host Header Injection 1. Serangan pemalsuan permintaan sisi server (SSRF)
2. Pemalsuan cache atau serangan berbasis cache
3. Serangan scripting lintas situs (XSS)
4. Serangan perbaikan sesi
9 LDAP Injection 1. Akses data tanpa izin
2. Manipulasi atau modifikasi data
3. Kompromi server
4. Eskalasi hak akses
10 XXE Injection 1. Akses data tanpa izin
2. Pengambilan file jarak jauh
3. Serangan permintaan sisi server (SSRF)
4. Serangan Denial of Service (DoS)

Serangan Injeksi Kode

Ini adalah salah satu bentuk serangan yang umum terjadi. Para penyerang menggunakan pengetahuan bahasa pemrograman, sistem operasi basis data, dan aplikasi web untuk menyuntikkan kode melalui kolom input teks, memaksa server web untuk menjalankannya.

Serangan ini sering terjadi pada aplikasi yang kurang memvalidasi data input.

Dalam serangan ini, pengguna dapat memasukkan apa pun yang mereka inginkan, membuat aplikasi berpotensi dapat dimanfaatkan, dengan setiap input yang dapat dimasukkan oleh penyerang dan diizinkan oleh server.

Risiko Serangan Injeksi Kode:

  • Eksekusi kode sewenang-wenang: Kerentanan ini memungkinkan penyerang untuk menjalankan kode apa pun di sistem target.
  • Eksekusi kode jarak jauh (RCE): Beberapa kerentanan injeksi kode dapat memungkinkan eksekusi kode dari jarak jauh, memungkinkan penyerang menjalankan kode berbahaya di sistem target.
  • Eskalasi hak akses: Kerentanan injeksi kode dapat digunakan untuk meningkatkan hak akses penyerang di atas yang semula dimaksudkan.
  • Manipulasi atau penghancuran data: Penyerang dapat memanfaatkan kerentanan ini untuk memanipulasi atau menghapus data di dalam sistem target.
  • Layanan Tidak Tersedia (DoS): Injeksi kode dapat digunakan untuk menjalankan operasi yang membutuhkan banyak sumber daya atau memicu loop tak terbatas, menyebabkan gangguan pada layanan.

Serangan Injeksi SQL

Jenis serangan ini melibatkan penyerangan skrip SQL. Bahasa ini umumnya digunakan untuk operasi kueri pada kolom input teks. Skrip tersebut harus berjalan melalui aplikasi, dan akan langsung dieksekusi oleh basis data.

Penyerang perlu melewati layar login atau bahkan melakukan tindakan berbahaya lainnya untuk membaca data sensitif dari basis data. Serangan ini juga dapat merusak basis data, memaksa pemilik bisnis untuk menjalankan ulang.

Aplikasi PHP dan ASP versi lama lebih rentan terhadap serangan ini, sementara J2EE dan ASP.Net lebih dilindungi dan memberikan kerentanan yang lebih sedikit terhadap serangan SQL.

Risiko Serangan Injeksi SQL

  • Akses data tanpa izin: Penyerang dapat mengakses data sensitif dalam basis data dengan menyuntikkan perintah SQL berbahaya.
  • Manipulasi atau penghapusan data: Serangan ini memungkinkan penyerang memodifikasi atau menghapus data dalam basis data.
  • Eksekusi kode jarak jauh: Dalam situasi tertentu, penyerang dapat menyuntikkan perintah SQL untuk menjalankan kode sewenang-wenang di server.
  • Layanan Tidak Tersedia (DoS): Penyerang dapat memanfaatkan kerentanan ini untuk melakukan serangan DoS dengan menjalankan kueri yang memakan banyak sumber daya atau mengirimkan permintaan berbahaya secara berulang.
  • Bocoran informasi: Pesan kesalahan SQL atau jejak tumpukan yang dihasilkan oleh aplikasi dapat mengandung informasi sensitif tentang struktur basis data atau rincian eksekusi kueri.

Serangan Injeksi Perintah

Serangan ini terjadi jika tidak ada validasi yang memadai. Para penyerang menyisipkan perintah ke dalam sistem, bukan berupa kode pemrograman atau skrip.

Terkadang, para peretas mungkin tidak mengerti bahasa pemrograman, tetapi mereka pasti mengetahui sistem operasi server.

Ada beberapa sistem yang disisipkan di mana sistem operasi mengeksekusi perintah, memungkinkan konten terpapar oleh file arbitrer yang ada di server.

Serangan ini juga menunjukkan struktur direktori, memungkinkan perubahan kata sandi pengguna dibandingkan dengan yang lain. Serangan semacam ini dapat dikurangi dengan menggunakan sysadmin dan membatasi tingkat akses sistem di mana aplikasi web dapat berjalan di server.

Risiko Serangan Injeksi Perintah:

  • Eksekusi perintah sewenang-wenang: Penyerang dapat menyuntikkan perintah untuk menjalankan perintah sistem sewenang-wenang di server atau aplikasi.
  • Kontrol sistem operasi: Injeksi perintah memungkinkan penyerang mengambil alih kontrol atas sistem operasi yang mendasarinya.
  • Paparan atau penghancuran data: Penyerang dapat menggunakan injeksi perintah untuk mengakses atau memanipulasi file server, basis data, atau sumber daya lainnya.
  • Eksekusi kode jarak jauh: Dalam beberapa situasi, kerentanan injeksi perintah dapat memungkinkan eksekusi kode jarak jauh.
  • Eskalasi hak akses: Dengan mengeksploitasi injeksi perintah, penyerang dapat meningkatkan hak akses mereka dalam sistem.

Serangan Cross-Site Scripting (XSS)

Output akan secara otomatis dihasilkan ketika ada yang dimasukkan tanpa dienkoding atau divalidasi. Ini menjadi kesempatan bagi penyerang untuk mengirimkan kode berbahaya kepada pengguna akhir yang berbeda.

Para penyerang memanfaatkan situasi ini dan menyuntikkan skrip berbahaya ke dalam situs web tepercaya. Akhirnya, situs menjadi korban penyerang. Tanpa memperhatikan apa pun, peramban korban mulai menjalankan skrip berbahaya.

Peramban memungkinkan akses ke token sesi, informasi sensitif, cookie, dan lainnya. Biasanya, serangan XSS dibagi menjadi dua kategori: disimpan dan direfleksikan. Pada serangan yang disimpan, skrip berbahaya secara permanen ditargetkan ke server melalui forum pesan atau log pengunjung.

Korban juga menerima permintaan peramban dari forum pesan. Pada XSS yang direfleksikan, penyerang memberikan respons di mana input dikirimkan ke server. Ini juga bisa menjadi pesan kesalahan dari server.

Risiko Serangan Injeksi Kode XSS:

  • Pencurian informasi sensitif: Serangan XSS dapat mencuri informasi sensitif pengguna, seperti kredensial login, token sesi, atau data pribadi.
  • Pencurian cookie dan perampokan sesi: Dengan memanfaatkan kerentanan XSS, penyerang dapat mengakses dan mencuri cookie sesi yang disimpan di peramban pengguna.
  • Pencemaran dan manipulasi konten: Serangan XSS dapat digunakan untuk memodifikasi konten situs web atau aplikasi terpercaya, mengubah tampilannya, atau menampilkan konten yang tidak sah.
  • Distribusi malware: Penyerang dapat memanfaatkan kerentanan XSS untuk mendistribusikan malware kepada pengguna yang tidak curiga.
  • Serangan phishing: XSS dapat digunakan untuk membuat serangan phishing yang meyakinkan.

Serangan Injeksi XPath

Jenis injeksi ini terutama terpengaruh ketika pengguna bekerja dengan Kueri XPath untuk data XML. Serangan ini bekerja persis seperti injeksi SQL di mana penyerang mengirimkan informasi yang cacat, dan mereka akan menyerang data akses Anda.

Seperti yang kita semua ketahui, XPath adalah bahasa standar untuk menentukan atribut di mana pun Anda menemukannya. Ini memiliki kueri data XML dan aplikasi web lain yang menetapkan data, yang harus sesuai.

Ketika Anda mendapatkan input yang cacat, waktu itu pola akan berubah menjadi operasi sehingga penyerang dapat menerapkan data tersebut.

Risiko Injeksi XPath:

  • Akses data tanpa izin: Seorang penyerang dapat menyuntikkan ekspresi XPath yang dirancang untuk mengakses data sensitif yang tidak diizinkan untuk dilihat.
  • Manipulasi data: Injeksi XPath dapat memungkinkan seorang penyerang untuk memodifikasi data dalam dokumen atau basis data XML.
  • Pengungkapan informasi: Pesan kesalahan XPath atau jejak tumpukan yang dihasilkan dari percobaan injeksi dapat mengandung informasi sensitif tentang struktur aplikasi, logika kueri, atau implementasi backend.
  • Eksekusi kode jarak jauh: Dalam beberapa kasus, injeksi XPath dapat memungkinkan eksekusi kode jarak jauh, memungkinkan penyerang menjalankan kode sewenang-wenang dalam konteks aplikasi.

Serangan Injeksi Perintah lewat Email

Pernyataan IAMP atau SMTP disertakan dalam aplikasi ini, yang tidak memvalidasi input pengguna dengan benar. Kedua metode ini tidak memiliki perlindungan yang kuat terhadap serangan, dan sebagian besar server web dapat dieksploitasi.

Setelah masuk melalui surat, penyerang menghindari pembatasan untuk captcha dan jumlah permintaan yang terbatas. Mereka memerlukan akun surel yang valid agar dapat mengirim pesan untuk menyuntikkan perintah.

Biasanya, injeksi seperti ini dapat dilakukan pada aplikasi surat elektronik web, yang dapat mengeksploitasi fungsi membaca pesan.

Risiko Injeksi Perintah Melalui Surel:

  • Eksekusi perintah sewenang-wenang: Dengan menyuntikkan perintah berbahaya ke dalam perintah surat, seorang penyerang dapat menjalankan perintah sistem sewenang-wenang di server.
  • Kompromi server: Injeksi perintah surat dapat memungkinkan seorang penyerang mengambil alih kontrol atas server yang mendasarinya.
  • Akses data tanpa izin: Penyerang dapat mengeksploitasi injeksi perintah surat untuk mengakses atau memanipulasi file, basis data, atau sumber daya lainnya di server.
  • Pemalsuan surel dan phishing: Injeksi perintah surat dapat memungkinkan penyerang mengirim surel jahat menggunakan server surel yang terkompromi.
  • Penyalahgunaan surel dan spam: Seorang penyerang dapat menyalahgunakan server surel yang terkompromi untuk mengirim surel sampah atau melakukan kegiatan berbahaya lainnya, yang dapat menyebabkan daftar hitam alamat IP server atau merusak reputasinya.

    Serangan Injeksi Header Host

    Pada server ini, banyak situs web atau aplikasi dimasukkan di mana menjadi penting untuk menentukan situs web atau aplikasi web yang ada.

    Setiap orang memiliki host virtual yang memproses permintaan yang masuk.

    Di sini server adalah host virtual yang dapat mengirimkan permintaan.

    Jika server menerima header host yang tidak valid, pada saat itu, biasanya akan melewati host virtual pertama.

    Penyerang menggunakan kerentanan ini untuk mengirimkan header host sewenang-wenang.

    Manipulasi header host berkaitan langsung dengan aplikasi PHP melalui teknologi pengembangan web lainnya, bukan?

    Serangan header host bekerja seperti jenis serangan lainnya seperti racun web-cache dan konsekuensinya juga mencakup segala jenis eksekusi oleh penyerang seperti pekerjaan reset kata sandi.

    Risiko Injeksi Header Host:

    • Impersonasi server: Dengan menyuntikkan Header Host berbahaya, seorang penyerang dapat membuat permintaan tampak seolah-olah ditujukan ke server atau host virtual yang berbeda.
    • Session fixation: Injeksi Header Host dapat digunakan bersama dengan kerentanan terkait sesi untuk melakukan serangan fiksasi sesi.
    • Pencemaran cache: Injeksi Header Host dapat memanipulasi nilai Header Host untuk meracuni cache server proxy atau CDN (Content Delivery Network) perantara.
    • Cross-site scripting (XSS): Dalam beberapa kasus, aplikasi yang rentan dapat memantulkan Header Host dalam responsnya atau menggunakannya dalam menghasilkan konten dinamis.
    • Konfigurasi server atau paparan: Injeksi Header Host dapat mengungkapkan alamat IP internal, nama server, atau rincian infrastruktur lainnya dengan menyuntikkan nilai host yang dirancang khusus.

    Serangan Injeksi LDAP

    Ini adalah salah satu desain protokol terbaik yang memfasilitasi jaringan lain. Intranet sangat berguna di mana Anda dapat menggunakan sistem single-sign-on dan di sini nama pengguna dan kata sandi akan disimpan.

    Kueri LDAP ini terlibat dengan karakter kendali khusus, yang mempengaruhi kendali LDAP.

    Penyerang dapat mengubah perilaku yang dimaksudkan LDAP, yang dapat mengontrol karakter tersebut.

    Ini juga dapat memiliki beberapa masalah mendasar yang memungkinkan serangan injeksi LDAP yang tidak divalidasi dengan benar.

    Teks yang dikirim pengguna ke aplikasi di mana kueri LDAP adalah bagian, dan itu datang tanpa disaring.

    Risiko Injeksi LDAP:

    • Akses data tanpa izin: Injeksi LDAP dapat memungkinkan seorang penyerang memodifikasi kueri atau filter LDAP untuk mengakses atau mengambil informasi sensitif yang tidak diizinkan untuk dilihat.
    • Eskalasi hak istimewa: Dengan menyuntikkan kueri LDAP berbahaya, seorang penyerang dapat mencoba meningkatkan hak istimewanya dalam direktori LDAP.
    • Denial of Service (DoS): Penyerang dapat memanfaatkan injeksi LDAP untuk melakukan serangan DoS dengan menciptakan kueri LDAP yang merugikan yang mengonsumsi sumber daya server yang berlebihan atau membuat server LDAP menjadi tidak responsif, mengakibatkan gangguan layanan bagi pengguna yang sah.
    • Pemutusan akun: Injeksi LDAP dapat digunakan untuk melakukan serangan brute force atau serangan pemutusan akun dengan memanipulasi kueri LDAP untuk secara berulang mencoba otentikasi dengan nama pengguna atau kata sandi yang berbeda.
    • Serangan Injeksi XXE

    Jenis injeksi ini memberikan kerentanan dalam kompilasi XML external entity (XXE).

    Ini mengeksploitasi dukungan di mana DTD disertakan dengan keamanan parser XML yang lemah.

    Penyerang dengan mudah dapat menggunakan dokumen XML yang dirancang dengan baik yang melakukan berbagai serangan di mana akan ada eksekusi kode jarak jauh mulai dari penjelajahan jalur hingga SSRF.

    Seperti empat serangan lainnya, ini tidak mengeksploitasi input pengguna yang tidak divalidasi dan memiliki warisan yang tidak aman secara intrinsik.

    Jika Anda memproses aplikasi dalam dokumen XML, ini adalah satu-satunya cara untuk menghindari kerentanan yang menonaktifkan dukungan DTD.

    • Pengungkapan informasi: Injeksi XXE dapat memungkinkan seorang penyerang membaca file sensitif, seperti file konfigurasi, file sistem, atau file yang berisi kredensial, dari sistem file server.
    • Serangan SSRF: Dengan memanfaatkan injeksi XXE, seorang penyerang dapat memicu permintaan sisi server ke URL atau sumber daya jaringan internal yang dapat diakses oleh server.
    • Denial of Service (DoS): Injeksi XXE dapat menyebabkan serangan DoS dengan memanfaatkan entitas eksternal yang membuat server mengkonsumsi sumber daya berlebihan atau masuk ke dalam loop tak terbatas, mengakibatkan ketidakresponsifan atau crash sistem.
    • Eksekusi kode jarak jauh: Dalam beberapa kasus, injeksi XXE dapat dikombinasikan dengan kerentanan lain untuk mencapai eksekusi kode jarak jauh.
    • Eksploitasi integrasi backend: Jika input XML diproses oleh sistem atau layanan backend, injeksi XXE dapat memengaruhi integrasi tersebut juga.

    Seperti yang telah disebutkan dalam artikel, semua serangan ini terjadi langsung ke server dan segala sesuatu yang terkait dengan akses internet terbuka. Untuk mencegah serangan-serangan ini, Anda perlu memperbarui aplikasi dengan aplikasi canggih dan pembaruan reguler yang dirilis oleh vendor perangkat lunak masing-masing.

    Tinggalkan komentar