Dalam pembahasan kali ini, Mintekno akan mengulas tentang salah satu celah keamanan yang menjadi incaran para pemburu bug, yaitu Information Disclosure. Information Disclosure merupakan jenis celah yang memungkinkan para penyerang untuk mengakses informasi yang seharusnya tidak dapat dijangkau atau data yang seharusnya diakses dengan izin tertentu.
Pencarian celah Information Disclosure dapat dilakukan dengan berbagai metode, dan keberhasilannya dapat membuka akses ke jenis data yang seharusnya tidak diperbolehkan secara ilegal. Celah ini menjadi penting karena, pada dasarnya, pengungkapan informasi yang tidak seharusnya dapat menjadi pintu gerbang bagi serangan lebih lanjut, merugikan integritas dan kerahasiaan data.
Para peneliti keamanan dan bug hunter mencari celah ini untuk meningkatkan keamanan sistem dan aplikasi. Oleh karena itu, di samping menemukan celah-celah tersebut, langkah-langkah pencegahan juga perlu diterapkan guna meminimalisir risiko kebocoran informasi yang sensitif. Information Disclosure menjadi fokus utama dalam upaya menjaga integritas dan keamanan data di dunia digital yang terus berkembang ini.
Tips Mengenal dan Memahami Information Disclosure Vulnerability
Banner Grabbing
Teknik banner grabbing melibatkan pengiriman permintaan ke server target untuk memperoleh informasi tertentu, seperti versi PHP, menggunakan alat seperti BurpSuite atau Curl.
Meskipun pada tahap ini mungkin tidak mengungkap informasi pengguna pribadi, mengetahui rincian dasar server dapat memberikan landasan bagi penyerang untuk melanjutkan serangan dengan lebih dalam. Oleh karena itu, disarankan untuk menyembunyikan informasi seperti versi nginx atau PHP dari server web yang digunakan.
Source Code Disclosure
Celakanya, celah ini memungkinkan penyerang untuk mengakses kode sumber pada server web target. Sebagai contoh, exploit seperti LFD Revslider pada WordPress dapat memungkinkan penyerang untuk mengunduh konfigurasi WordPress dan mengakses data sensitif, termasuk username dan password database.
Directory Listing
Directory listing, meskipun sering diabaikan, adalah salah satu kerentanan potensial. Jika sebuah direktori menampilkan file atau data yang seharusnya tidak terlihat oleh publik, maka itu menjadi titik lemah.
Sebagai contoh, penyerang yang berhasil melakukan pemetaan situs web dapat menemukan direktori yang memperlihatkan file inti dari sebuah situs web.
Jika direktori tersebut dapat diakses oleh siapa saja, itu menjadi risiko keamanan yang signifikan. Oleh karena itu, penting untuk memastikan bahwa direktori yang kritis tidak dapat diakses tanpa izin yang sesuai.
Contoh Kasus
Contoh kasus ini diambil dari pengalaman pribadi seorang IT. Dia membuat sebuat website event IT. Karena pada bidang IT, webnya harus benar benar secure. Semua sudah disetup sedemikian rupa, informasi termasuk versi php sudah disembunyikan.
Namun ada sedikit miss di bagian kode captcha yang mana ketika valuenya diubah menjadi “null” dan request tersebut dikirim ke server, website akan menampilkan error yang menunjukkan path dimana web tersebut diinstall.
Misal “error at /server/secure/events/web/load.php line 66”. Yup, itu juga termasuk celah karena dengan mengetahui path website berada, attacker dapat melakukan eksplorasi lebih jauh berdasarkan data tersebut.
Bagaimana cara mencegahnya?
Sembunyikan semua informasi yang berhubungan dengan backend server seperti versi php, versi nginx, serta informasi lain. Konfigurasi server agar tidak terjadi celah directory listing yang mengakibatkan tereksposnya file file sensitif. Dan yang terakhir setidaknya memiliki pemahaman dasar tentang security sehingga dapat diimplementasikan ke kode yang kalian buat.
Demikian bahasan mengenai tips mengenal dan memahami Information Disclosure Vulnerability. Jika terdapat pertanyaan silakan sampaikan pada kolom komentar di bawah.