Kali ini kami akan menjelaskan tentang beberapa kerentanan OWASP Top 10 pada aplikasi OWASP Juice Shop Kerentanan Security Misconfiguration, Sensitif Data Exposure, Broken Access Control dan XXE
Hai guys, kali ini kami akan menjelaskan tentang beberapa kerentanan OWASP Top 10 pada aplikasi OWASP Juice Shop diantaranya :
1. Kerentanan Security Misconfiguration
2. Kerentanan Sensitif Data Exposure
3. Kerentanan Broken Access Control
4. Kerentanan XXE
Sebuah website biasanya terbagi atas halaman publik dan nonpublik. Halaman publik adalah dimana sebuah halaman dapat diakses semua orang tanpa harus melakukan login terlebih dahulu. Biasanya halaman ini berisi infomasi general yang berisi informasi yang dapat dikonsumsi oleh semua orang. Halaman non publik berisi informasi yang harus nya hanya dapat dilihat oleh orang tertentu saja. Berikut adalah halaman yang termasuk publik dan dapat diakses oleh siapa pun pada aplikasi OWASP Juice Shop.
Seperti bisa dilihat digambar atas, OWASP Juice Shop memiliki 2 menu yaitu menu kiri dan menu atas. Pada menu tersebut adalah halaman website yang dapat diakses tanpa login terlebih dahulu.
Sekarang coba kita lihat apakah website ini memiliki halaman tersembunyi. Ada 2 teknik yang biasa dilakukan pertama adalah mencoba menebak folder yang ada di server dan yang kedua adalah crawling / spidering.
Menebak folder yang ada pada server
Untuk menebak folder apa saja yang ada pada server bisa menggunakan tools seperti dirsearch.
Pada gambar diatas kita berhasil menemukan folder ftp pada server. Berikut isi dari folder ftp tersebut.
Folder ini memiliki beberapa file penting dan bersifat rahasia. Seharus nya folder ini di amankan dengan username dan hak ases, sehingga tidak sembarangan orang bisa mengakses folder ini. Kerentanan ini disebut Security Misconfiguration bisa juga masuk ke Sensitif Data Exposure.
Crawling / Spidering
Cara lain untuk melihat apakah website ini memiliki halaman tersembunyi adalah dengan melakukan crawling atau spidering. Untuk melakukan hal ini bisa dengan menggunakan beberapa tools sebagai contoh disini kita akan menggunakan wget dan BurpSuite.
Gambar diatas adalah contoh menggunakan wget dengan opsi mirroring (-m).
Bisa juga menggunakan BurpSuite seperti gambar diatas.
Sekarang coba kita melakukan analisa terhadap salah satu halaman yang sudah kita ketahui ada yaitu login, pada hasil crawling wget tadi.
Dari hasil grep kita melihat file javascript main-e5.js memiliki kata login. Berikutnya kita akan melakukan analisa terhadap file ini.
Ada yang menarik bahwa value login ternyata disimpan pada file javascript ini. Dengan script sederhana kita akan mengumpulkan link yang tersimpan pada file javascript ini.
Kita berhasil mendapatkan beberapa link halaman yang tidak ada dimenu. Coba kita buka satu persatu.
Beberapa menu seperti accounting dan address/saved tidak bisa diakses langsung dengan error 403.
Halaman complain ternyata bisa kita akses tanpa harus login terlebih dahulu, kerentanan ini masuk kedalam kerentanan Broken Access Control.
Kerentanan XXE
Sekarang coba kita lihat apakah halaman ini vulnerable, kita akan mencoba untuk mengupload file XML dengan payload XXE.
Ternyata kita berhasil membaca file c:\windows\system.ini kerentanan ini disebut XXE.
Demikian artikel singkat tentang beberapa kerentanan pada aplikasi OWASP Juice Shop.
Terimakasih telah membaca artikel ini.