Csrf vulnerability

APA ITU CSRF ?

CSRF bisa di sebut Cross-site Request Forgery (CSRF) atau bisa di sebut one-click attack adalah sebuah serangan yang mengunakan injeksi script baik itu berupa kode javascript, link/gambar dengan memanfaatkan token autetikansi Disebut one-click attack karena metode ini hanya perlu pemicu dari user dari user dan pemicunya bisa berupa link yang sudah di manipulasi untuk mengeksekusi perintah. Nah secara umum CSRF ini bekerja dengan memanfaatkan token autetikansi korban nya dengan tujuan melakukan sebuah request yang tidak di ingin kan oleh korban.Disini terlihat perbedaan antara CSRF dan Phising, Phising menggunakan url samaran untuk menipu korbannya yang seakan - akan menyerupai website resminya sedangkan CSRF korban akan dibawa kesebuah website yang baginya menarik dan oleh hacker website tersebut akan diinject dengan script jahat. Ok jika kalian masih bingung saya akan mengandaikan bagaimana cara kerja dari CSRF ini

CONTOH SERANGAN CSRF

Misalkan ada 2 orang sebut saja Ryzen dan Zuxy. Ryen akan mentransfer uang kepada Zuxy menggunakan fasilitas internet banking, setelah Ryen melakukan proses autentikasi maka dia akan diarahkan kehalaman transfer. Katakan saja halaman transfer tersebut memiliki form berupa No rekening tujuan, dan jumlah transfer dan juga sebuah tombol bertuliskan Transfer. Ketika proses transfer selesai Ryen menerima sebuah e-mail yang berisi link artikel tentang cara membuat kue yang enak. Nah disinilah si hacker memanfaatkan kesempatan tersebut. Dengan memanfaatkan akses token Ryen yang masih aktif pada tab akun banknya maka si hacker akan menginject dan memanipulasi link yang ada dalam e-mail tersebut. Disini si hacker akan membuat formnya sendiri membuatnya tidak terlihat dan menyisipkannya pada e-mail yang diterima oleh Ryen. Jadi ketika Ryen mengunjungi link tersebut maka yang akan melakukan request adalah form transfer bank pada tab yang satunya dan secara tidak sengaja Ryen telah mentransfer sejumlah uang kepada cracker tersebut.

Contoh umum nya serangan csrf ke website yaitu pada file manager library ( KCFINDER )

1.) pertama saya sudah menyiapkan website yang mempunyai bug csrf 

target : http://struna.bg/admin/kcfinder/upload.php


2.) kemudian saya remote upload file menggunakan tools online khusus csrf, disini saya mengupload file heker.html, dan post file nya saya isi Filedata
lalu klik upload

3.) jika muncul blank putih berarti file sudah terupload, file yang saya upload tadi berada di directory atau path :
http://struna.bg/admin/kcfinder/upload/files/heker.html

Nah itu untuk contoh serangan csrf di kcfinder, bug csrf tidak bisa diremehkan karena termasuk bug critical , bisa menembus data data website bahkan data pribadi

 Ok dari kejadian diatas kita menganalisa masing - masing peran memiliki kesalahannya masing - masing. Pertama form pada sistem Bank harusnya dilengkapi secure token untuk mencegah terjadinya request yang tidak dinginkan dan juga sistem bank bisa memproses GET request pada proses transfernya, kedua Bona tidak langsung logout dari sistem bank tersebut dan membiarkan tokennya aktif. Tips Pencegahan Dari analisa diatas kita akan tahu langkah penjegahan apa yang akan dilakukan untuk menangkal CSRF ini dan disini saya akan merangkum beberapa untuk kalian. Tips yang pertama adalah segera logout dari akun bank kalian ketiga tidak akan digunakan lagi. Sebab seperti yang saya sudah jelaskan diawal CSRF bekerja dengan memanfaatkan akses token pengguna. Untuk Developer Aplikasi disarankan untuk memberbaharui sistem keamanan secara berkala sebab tidak mungkin hacker menggunakan metode penyerangan yang sama ke sistem yang sama. Masih untuk para Developer khususnya website, pastikan agar request yang sifatnya menambah, mengedit, dan menghapus data dilakukan dengan method POST dan method GET hanya untuk menampikan data saja. Proteksi form dengan csrf protection saat ini hampir semua framework PHP sudah ada fitur ini bahkan CodeIgniter juga sudah disediakan di pada versi terbarunya.

#csrf #bengkulucyberteam
Next Post Previous Post
No Comment
Add Comment
comment url