Difference between revisions of "Report Penetration Test: Contoh Temuan Kerentanan"

From OnnoWiki
Jump to navigation Jump to search
 
Line 51: Line 51:
  
 
* [[Ethical Hacking]]
 
* [[Ethical Hacking]]
 
 
## Temuan Kerentanan
 
 
### 1. Kerentanan SQL Injection (CVE-2021-22947)
 
 
**Deskripsi**: 
 
SQL Injection (SQLi) adalah jenis serangan di mana penyerang dapat menyisipkan atau mengubah kueri SQL yang dijalankan oleh aplikasi. Dalam pengujian kami, ditemukan bahwa aplikasi web tidak melakukan sanitasi input pada parameter pencarian, yang memungkinkan penyerang untuk menjalankan kueri SQL berbahaya.
 
 
**Rincian Temuan**:
 
- **URL Terpengaruh**: `http://example.com/search`
 
- **Input Vulnerable**: Parameter `query`
 
- **Payload yang Digunakan**: `1' OR '1'='1`
 
- **Dampak**: Penyerang dapat mengakses data sensitif, seperti informasi pengguna dan detail produk. Ini berpotensi mengarah pada pengungkapan informasi atau modifikasi basis data.
 
 
### 2. Kerentanan Cross-Site Scripting (XSS) (CVE-2019-11043)
 
 
**Deskripsi**: 
 
Cross-Site Scripting (XSS) memungkinkan penyerang untuk menyisipkan skrip berbahaya ke dalam halaman web yang dilihat oleh pengguna lain. Pada aplikasi ini, kami menemukan bahwa input pengguna tidak di-escape dengan benar, yang memungkinkan eksekusi skrip JavaScript.
 
 
**Rincian Temuan**:
 
- **URL Terpengaruh**: `http://example.com/profile`
 
- **Input Vulnerable**: Parameter `username`
 
- **Payload yang Digunakan**: `<script>alert('XSS')</script>`
 
- **Dampak**: Penyerang dapat mencuri cookie sesi pengguna, melakukan phishing, atau menyebarkan malware.
 
 
### 3. Kerentanan Remote Code Execution (RCE) (CVE-2020-12345)
 
 
**Deskripsi**: 
 
Remote Code Execution (RCE) terjadi ketika penyerang dapat menjalankan kode arbitrer pada server. Dalam pengujian ini, kami menemukan bahwa salah satu endpoint API tidak melakukan validasi input yang memadai, memungkinkan penyerang untuk mengeksploitasi kerentanan ini.
 
 
**Rincian Temuan**:
 
- **URL Terpengaruh**: `http://example.com/api/upload`
 
- **Input Vulnerable**: File upload
 
- **Payload yang Digunakan**: File PHP yang menyisipkan perintah sistem
 
- **Dampak**: Penyerang dapat mengambil alih server, mengakses data sensitif, atau melakukan serangan lebih lanjut terhadap sistem.
 
 
### 4. Kerentanan Insecure Direct Object References (IDOR) (CVE-2022-34567)
 
 
**Deskripsi**: 
 
IDOR terjadi ketika aplikasi memberikan akses langsung ke objek tertentu menggunakan input yang dapat diprediksi. Kami menemukan bahwa pengguna dapat mengakses data pengguna lain hanya dengan mengubah ID dalam URL.
 
 
**Rincian Temuan**:
 
- **URL Terpengaruh**: `http://example.com/user/123`
 
- **Input Vulnerable**: Parameter `user_id`
 
- **Payload yang Digunakan**: Mengubah `user_id` dari `123` menjadi `124`
 
- **Dampak**: Pengguna dapat mengakses dan mengubah informasi pengguna lain tanpa otorisasi yang tepat.
 
 
---
 
 
Pastikan untuk menyesuaikan deskripsi dan detail dengan temuan yang relevan dari penetration test yang Anda lakukan.
 

Latest revision as of 19:03, 27 October 2024

Berikut adalah contoh tulisan untuk menjelaskan bagian temuan kerentanan dalam laporan penetration test:

Temuan Kerentanan

1. Kerentanan SQL Injection (CVE-2021-22947)

Deskripsi: SQL Injection (SQLi) adalah jenis serangan di mana penyerang dapat menyisipkan atau mengubah kueri SQL yang dijalankan oleh aplikasi. Dalam pengujian kami, ditemukan bahwa aplikasi web tidak melakukan sanitasi input pada parameter pencarian, yang memungkinkan penyerang untuk menjalankan kueri SQL berbahaya.

Rincian Temuan:

  • URL Terpengaruh: `http://example.com/search`
  • Input Vulnerable: Parameter `query`
  • Payload yang Digunakan: `1' OR '1'='1`
  • Dampak: Penyerang dapat mengakses data sensitif, seperti informasi pengguna dan detail produk. Ini berpotensi mengarah pada pengungkapan informasi atau modifikasi basis data.

2. Kerentanan Cross-Site Scripting (XSS) (CVE-2019-11043)

Deskripsi: Cross-Site Scripting (XSS) memungkinkan penyerang untuk menyisipkan skrip berbahaya ke dalam halaman web yang dilihat oleh pengguna lain. Pada aplikasi ini, kami menemukan bahwa input pengguna tidak di-escape dengan benar, yang memungkinkan eksekusi skrip JavaScript.

Rincian Temuan:

  • URL Terpengaruh: `http://example.com/profile`
  • Input Vulnerable: Parameter `username`
  • Payload yang Digunakan: `<script>alert('XSS')</script>`
  • Dampak: Penyerang dapat mencuri cookie sesi pengguna, melakukan phishing, atau menyebarkan malware.

3. Kerentanan Remote Code Execution (RCE) (CVE-2020-12345)

Deskripsi: Remote Code Execution (RCE) terjadi ketika penyerang dapat menjalankan kode arbitrer pada server. Dalam pengujian ini, kami menemukan bahwa salah satu endpoint API tidak melakukan validasi input yang memadai, memungkinkan penyerang untuk mengeksploitasi kerentanan ini.

Rincian Temuan:

  • URL Terpengaruh: `http://example.com/api/upload`
  • Input Vulnerable: File upload
  • Payload yang Digunakan: File PHP yang menyisipkan perintah sistem
  • Dampak: Penyerang dapat mengambil alih server, mengakses data sensitif, atau melakukan serangan lebih lanjut terhadap sistem.

4. Kerentanan Insecure Direct Object References (IDOR) (CVE-2022-34567)

Deskripsi: IDOR terjadi ketika aplikasi memberikan akses langsung ke objek tertentu menggunakan input yang dapat diprediksi. Kami menemukan bahwa pengguna dapat mengakses data pengguna lain hanya dengan mengubah ID dalam URL.

Rincian Temuan:

  • URL Terpengaruh: `http://example.com/user/123`
  • Input Vulnerable: Parameter `user_id`
  • Payload yang Digunakan: Mengubah `user_id` dari `123` menjadi `124`
  • Dampak: Pengguna dapat mengakses dan mengubah informasi pengguna lain tanpa otorisasi yang tepat.


Pranala Menarik