Kamis, 28 September 2017

Pemrograman Web

Assalamualaikum Wr. Wb
Disini saya akan membahas sedikit tentang pemrograman web, http dan terakhir yaitu postman, langsung saja ya😁

Senin, 25 September 2017

Cross Site Scripting

Deskripsi Cross Site Scripting
XSS merupakan kependekan yang digunakan untuk istilah Cross Site Scripting. XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya. Alasan kependekan yang digunakan XSS bukan CSS karena CSS sudah digunakan untuk cascade style sheet.
Cross Site Scripting (XSS) merupakan salah satu jenis serangan yang memanfaatkan kelemahan aplikasi dari sisi penyaringan terhadap suatu metacharacter. Secara teknis, serangan ini diproses dengan membentuk suatu script yang dapat “dipahami” oleh suatu aplikasi yang dilanjutkan dengan kegiatan injeksi terhadap beberapa parameter tertentu.
Menurut OWASP (Open Web Application Security Project), organisasi internasional ternama yang berfokus terhadap keamanan perangkat lunak, kerentanan terkait Cross Site Scripting (XSS) sendiri terbagi menjadi beberapa bagian, yaitu Reflected XSS (non-persistent – OTG-INPVAL-001), Stored XSS (persistent – OTG-INVAL-002), dan DOM based XSS (OTG-CLIENT-001).
Tipe XSS
Reflected atau nonpersistent
Stored atau persistent
Reflected XSS
Reflected XSS merupakan tipe XSS yang paling umum dan yang paling mudah dilakukan oleh penyerang. Penyerang menggunakan social engineering agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang bisa mendapatkan cooki epengguna yang bisa digunakan selanjutnya untuk membajak session pengguna.
Mekanisme pertahanan menghadapi serangan ini adalah dengan melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh pengguna. Jangan percayai apapun data yang dikirim oleh pengguna.
Stored XSS
Stored XSS lebih jarang ditemui dan dampak serangannya lebih besar. Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna. Stored XSS terjadi saat pengguna diizinkan untuk memasukkan data yang akan ditampilkan kembali. Contohnya adalah pada message board, buku tamu, dll. Penyerang memasukkan kode HTML atau client script code lainnya pada posting mereka.
Serangan ini lebih menakutkan. Mekanisme pertahanannya sama dengan reflected XSS: jika pengguna diizinkan untuk memasukkan data, lakukan validasi sebelum disimpan pada aplikasi.
How to …
Pada dasarnya, langkah sederhana yang dapat dilakukan untuk menguji kerentanan ini yaitu dengan mencoba untuk meng-input-kan script sederhana. Script sederhana ini pun dapat berupa tag html ataupun javascript seperti berikut: 1. HTML : <h1> Test for XSS </h1> atau <marquee> Test for XSS </marquee> 2. Javascript : <script>alert(“1”)</script>
Setelah mengetahui contoh script sederhana untuk menguji hal ini, maka langkah selanjutnya yang perlu dilakukan adalah dengan meng-input-kan salah satu dari script yang ada untuk memastikan bahwa parameter terkait memiliki kerentanan akan XSS.
Threat and Impact
Perlu menjadi penekanan kembali bahwa pada dasarnya model penyerangan ini sama sekali tidak berdampak terhadap server secara langsung. Tidak terdapat satu pun tampilan yang berubah pada aplikasi kecuali korban membuka URL yang sama (untuk skenario sample injection from URL) atau traffic korban di-intercept dan diubah oleh Attacker.
Kemungkinan ancaman yang dapat dimunculkan dari akibat pemanfaatan kerentanan ini adalah tercurinya data/informasi dari korban atau bahkan diambil alihnya sistem korban (yang tentunya sesuai dengan kondisi tertentu).
Untuk alur penipuan, tentu Attacker dapat membuat suatu tampilan berbentuk form dan mengirimkannya ke dalam bentuk URL untuk disampaikan ke korban. Kemudian, setiap korban meng-input-kan ataupun mengirimkan informasi, maka informasi itu akan dapat langsung sampai ke Attacker. Namun, untuk alur mengambil alih suatu sistem, maka salah satu contohnya yaitu seorang Attacker perlu mengetahui lebih lanjut akan perangkat lunak yang digunakan oleh korban seperti browser. Perlu menjadi catatan bahwa definisi dari “mengetahui lebih lanjut” dalam konteks ini yaitu mengetahui kemungkinan kerentanan yang “dimiliki” oleh perangkat lunak yang sedang digunakan. Alurnya sendiri dapat diproses dengan menghadapkan seorang korban untuk menuju ke “halaman menarik” yang telah dipersiapkan oleh Attacker untuk kemudian dilanjutkan dengan eksekusi “kode menarik” terhadap browser yang rentan. Contoh sederhananya adalah permasalahan pada salah satu produk milik Microsoft dengan kode MS07-017 - Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP).

Memahami Dasar Controller Dan View Pada Laravel

1. MVC dan Struktur pada Laravel Laravel merupakan salah satu framework PHP yang sangat berkembang saat ini. Laravel mendukung penuh de...