Kaskus

Tech

windart007Avatar border
TS
windart007
Extension dan Template Gratis pada Joomla Rentan terhadap Serangan CSRF
Cross-site request forgery merupakan salah satu metode penyerangan pada sebuah website dengan satu kali klik (one-click attack) atau biasa disebut juga dengan session riding dan abbreviated alias CSRF atau XSRF.

CSRF atau XSRF adalah jenis serangan berbahaya dimana website akan dieksploitasi dengan perintah yang tidak sah dan dikirimkan dari pengguna yang mempercayai situs web tersebut. Berbeda dengan metode penyerangan XSS, yang mengeksploitasi kepercayaan seorang pengguna untuk situs tertentu, CSRF mengekploitasi kepercayaan yang dimiliki situs telah di browser pengguna.



Contoh kasus seperti ini, misalnya seorang user menggunakan template premium, plugin premium dan extension premium secara (gratis/bajakan) yang sudah disisipkan code untuk melakukan serangan CSRF tanpa sepengetahuan user itu. Pada kasus ini user yang belum berpengalaman tidak mengerti akan berbahayanya template dan extension yang dia gunakan itu.

Jika file itu sudah dihosting maka yang terjadi adalah eksploitasi pada server hosting dimana script itu disimpan, lalu bagaimana eksploitasinya? eksploitasi akan terjadi jika saja link yg sudah disisipkan sourcecode CSRF tadi di klik.

Misalnya seperti ini, saya barus saja mendownload extension jomsocial bajakan di salah satu situs penyedia extension gratis, seharusnya jomsocial itu berbayar dan mendapatkan dukungan keamanan yang maksimal. saya mengupload extension tersebut pada cms joomla yg sudah saya install di localhost, setelah instalasi selesai saya coba melakukan scanning menggunakan acunetix web vunerability scanner. dan hasilnya adalah seperti berikut.

Extension dan Template Gratis pada Joomla Rentan terhadap Serangan CSRF

Jika kita lihat gambar diatas, pada url http://localhost/websiteku/index/jomsocial/search/advancesearch rentan dengan serangan CSRF.

Extension dan Template Gratis pada Joomla Rentan terhadap Serangan CSRF

jika saja pengguna website ini menekan tombol search seperti pada gambar diatas, maka script code CSRF akan running dan mengirimkan perintah pada website tersebut. Dan akhirnya website tersebut akan di eksploitasi. mengapa bisa tereksploitasi, karena pada script itu disisipkan perintah untuk mengambil cookie dari user yang mengklik link tersebut. Jadi anda harus hati2 yah jangan sembarangan klak-klik. Jika cookie sudah didapatkan oleh attacker maka secara langsung dia dapat mengelabui otentifikasi login atau dalam arti website anda sudah dieksploitasi. Bagaimana cara mengatasinya? yah anda harus hati-hati dalam menggunakan plugin atau ekstensi secara gratis, jangan lupa login menggunakan safemode pada broser agar cookie anda tidak tersimpan pada cache browser, gunakan juga kemananan https pada website anda. segitu juga dah cukup, atau anda bisa menggunakan jasa web pentester seperti cr0security jika anda tidak mengerti tentang system kemananan.

Pelaku penyerangan dengan metode CSRF sangat sulit diidentifikasi, karena eksekusi yang dilakukan adalah pada IP pengguna website itu sendiri, jika dilihat log website sudah pasti IP yg terbaca adalah IP addres user itu sendiri.

ini menurut saya, saya sendiri masih belajar dan praktekin ini pada localhost belum nyoba ke website yg sudah hosting. Ayo teman-teman jangan gampang percaya sama software atau extension bajakan, bisa bahaya loh... kalo gak percaya terima sendiri deh resikonya, atau kalo mau pake yang bajakan minimal kamu scan dlu di local untuk mengantisipasi serangan-serangan dari attacker.

Sekian dlu penjelasan dari saya, terimakasih. emoticon-Smilie

emoticon-I Love Indonesia (S)emoticon-I Love Indonesia (S)

Sumber: www.seweithotroyman.com
Diubah oleh windart007 17-02-2014 08:51
0
1.3K
3
GuestAvatar border
Komentar yang asik ya
Mari bergabung, dapatkan informasi dan teman baru!
Website, Webmaster, Webdeveloper
Website, Webmaster, Webdeveloper
KASKUS Official
23.5KThread5.4KAnggota
Urutkan
Terlama
GuestAvatar border
Komentar yang asik ya
Ikuti KASKUS di
© 2026 KASKUS, PT Darta Media Indonesia. All rights reserved.