Widget HTML Atas


DVWA 1.9

Damn Vulnerable Web Application (DVWA) versi 1.9 adalah aplikasi web yang dirancang untuk membantu peneliti keamanan, pengembang, dan pelajar memahami dan mengeksplorasi kerentanan keamanan aplikasi web secara praktis. Berikut adalah daftar fitur utama dan kerentanan (vulnerabilities) yang dapat dieksplorasi dalam DVWA 1.9:
1. Brute Force
Kerentanan: Form login tanpa perlindungan terhadap percobaan login berulang.

Eksplorasi:
Serangan brute force untuk mencoba semua kombinasi username/password.
Analisis keefektifan rate limiting atau mekanisme lockout.

2. Command Injection
Kerentanan: Input pengguna digunakan secara langsung dalam perintah sistem tanpa sanitasi.

Eksplorasi:
Menjalankan perintah sistem seperti ping atau ls melalui parameter input.
Eksploitasi untuk mengambil kontrol penuh pada server.

3. CSRF (Cross-Site Request Forgery)
Kerentanan: Aplikasi tidak memverifikasi asal permintaan, memungkinkan serangan CSRF.

Eksplorasi:
Membuat serangan CSRF yang memanfaatkan otorisasi pengguna untuk melakukan aksi tanpa izin.
Analisis mitigasi dengan token CSRF.

4. File Inclusion
Kerentanan: Aplikasi memungkinkan inklusi file lokal atau remote tanpa validasi.

Eksplorasi:
Local File Inclusion (LFI) untuk membaca file sensitif seperti /etc/passwd.
Remote File Inclusion (RFI) untuk menjalankan kode dari sumber eksternal.

5. File Upload
Kerentanan: Tidak ada validasi pada file yang diunggah.

Eksplorasi:
Mengunggah file berbahaya seperti shell PHP untuk mengambil kontrol server.
Menggunakan bypass validasi ekstensi file (misalnya, .php.jpg).

6. Insecure CAPTCHA
Kerentanan: Implementasi CAPTCHA yang mudah dieksploitasi.

Eksplorasi:
Bypass CAPTCHA dengan skrip otomatis.
Analisis kelemahan CAPTCHA sederhana.

7. SQL Injection
Kerentanan: Query SQL yang dapat dimanipulasi melalui input pengguna.

Eksplorasi:
Menjalankan query SQL berbahaya untuk mencuri data (misalnya, UNION SELECT).
Eksploitasi blind SQL injection.

8. Weak Session Management
Kerentanan: Pengelolaan sesi yang tidak aman.

Eksplorasi:
Session fixation atau session hijacking.
Menemukan ID sesi yang dapat ditebak atau tidak dienkripsi dengan benar.

9. XSS (Cross-Site Scripting)
Kerentanan: Input pengguna tidak divalidasi sebelum ditampilkan kembali di halaman.

Jenis:
Reflected XSS: Serangan melalui URL atau parameter query.
Stored XSS: Payload XSS disimpan di database dan dijalankan saat halaman dimuat.

Eksplorasi:
Menginjeksi JavaScript untuk mencuri cookie pengguna atau memodifikasi halaman.

10. Security Misconfiguration
Kerentanan: Pengaturan aplikasi atau server yang tidak aman.

Eksplorasi:
Analisis header keamanan HTTP yang hilang (misalnya, X-Frame-Options, Content-Security-Policy).
Mengeksploitasi direktori terbuka atau konfigurasi default.

11. Weak Password
Kerentanan: Penggunaan kata sandi yang lemah atau dapat ditebak.

Eksplorasi:
Serangan password cracking dengan wordlist (misalnya, menggunakan Kali Linux).
Analisis penggunaan hashing yang tidak aman untuk menyimpan password.

12. Command Execution (Exec)
Kerentanan: Input digunakan dalam fungsi eksekusi kode seperti exec() atau system().

Eksplorasi:
Menjalankan kode sistem melalui input pengguna.
Mengeksploitasi aplikasi untuk mengeksekusi perintah berbahaya.

13. Remote Code Execution (RCE)
Kerentanan: Kemampuan untuk menjalankan kode arbitrer di server.

Eksplorasi:
Mengunggah atau menginjeksi kode PHP untuk kontrol penuh server.
Simulasi serangan ransomware atau trojan.

14. ReCaptcha Bypass
Kerentanan: Sistem captcha sederhana yang dapat dieksploitasi.

Eksplorasi:
Bypass captcha dengan rekayasa otomatis atau manipulasi langsung.

15. SQL Injection (Blind)
Kerentanan: Manipulasi query SQL tanpa respons langsung.

Eksplorasi:
Blind SQL injection menggunakan teknik boolean-based atau time-based.
Mengekstrak data sensitif seperti username/password.

16. HTML Injection
Kerentanan: Injeksi elemen HTML ke halaman aplikasi.

Eksplorasi:
Menyisipkan tag HTML untuk mengubah tampilan halaman.
Eksploitasi lebih lanjut dengan menyisipkan iframe atau elemen phishing.

17. Authentication Bypass
Kerentanan: Sistem login yang mudah dilewati.

Eksplorasi:
Bypass otentikasi menggunakan SQL Injection.
Analisis kelemahan validasi input pada form login.

18. Information Disclosure
Kerentanan: Informasi sensitif seperti kredensial atau struktur direktori terungkap.

Eksplorasi:
Analisis pesan kesalahan untuk menemukan informasi sensitif.

Mengeksploitasi kebocoran informasi dalam URL atau log.

Catatan: DVWA menyediakan beberapa tingkat keamanan (Low, Medium, High, dan Impossible) untuk setiap kerentanan. Anda dapat menggunakannya untuk menguji mitigasi dan memahami dampaknya pada berbagai tingkat keamanan.