DVWA (Damn Vulnerable Web Application) adalah aplikasi web yang sengaja dibuat dengan berbagai kerentanan keamanan. Hal ini bertujuan untuk membantu para profesional keamanan, pengembang web, dan pengajar/siswa untuk mempelajari dan memahami kerentanan keamanan aplikasi web, serta cara mengatasinya. Pada bagian sebelumnya kita juga telah berhasil menginstal metasplotable dalam virtual mesin kita.
Berikut beberapa penerapan DVWA:
1. Pelatihan Keamanan Siber:
- DVWA digunakan dalam pelatihan untuk mempelajari berbagai jenis kerentanan keamanan aplikasi web, seperti SQL injection, cross-site scripting (XSS), dan command injection.
- Peserta pelatihan dapat mempraktikkan cara menemukan dan mengeksploitasi kerentanan tersebut di lingkungan yang aman dan terkendali.
- DVWA juga dapat digunakan untuk mempelajari cara mengamankan aplikasi web dari berbagai jenis serangan.
2. Pengujian Penetrasi:
- Pentester dapat menggunakan DVWA untuk menguji keamanan aplikasi web mereka sendiri.
- DVWA membantu pentester untuk menemukan dan mengeksploitasi kerentanan yang mungkin ada di aplikasi web mereka.
- Hal ini memungkinkan pentester untuk memberikan rekomendasi kepada pengembang web tentang cara meningkatkan keamanan aplikasi web mereka.
3. Pendidikan:
- DVWA dapat digunakan sebagai alat bantu pengajaran dalam mata kuliah keamanan siber atau pengembangan web.
- DVWA membantu pengajar untuk menjelaskan konsep keamanan aplikasi web kepada siswa dengan cara yang lebih mudah dipahami.
- Siswa juga dapat menggunakan DVWA untuk mempraktikkan cara menemukan dan mengatasi kerentanan keamanan aplikasi web.
Payload "8.8.8.8; ls -l" artinya:
"8.8.8.8": Ini adalah alamat IP yang mungkin digunakan sebagai contoh. Dalam konteks serangan Command Injection, ini bisa menjadi bagian dari input yang digunakan oleh aplikasi yang rentan. Akan tetapi, dalam konteks yang lebih umum, 8.8.8.8 adalah salah satu alamat IP DNS publik milik Google.
";": Semicolon (;) adalah operator yang digunakan dalam sistem Unix dan seringkali di sistem-sistem berbasis Unix (termasuk Linux) untuk memisahkan perintah.
"ls -l": Ini adalah perintah yang menjalankan "ls" (list directory contents) dengan opsi "-l" (long listing format), yang berarti perintah ini akan menampilkan detail informasi tentang file dan direktori di direktori saat ini.
Jadi, dalam konteks Command Injection, payload "8.8.8.8; ls -l" mencoba mengeksekusi dua perintah sekaligus pada sistem yang rentan. Pertama, perintah akan mencoba mengakses alamat IP 8.8.8.8, dan kemudian akan menjalankan perintah "ls -l" untuk menampilkan daftar isi dari direktori saat ini pada sistem yang terpengaruh.
ource code DVWA pada tingkat keamanan rendah tidak memeriksa apakah $target cocok dengan alamat IP. Selain itu, tidak ada penyaringan pada karakter khusus yang dapat menjalankan beberapa perintah kode. Karakter khusus yang dimaksud antara lain:
Tidak ada komentar:
Posting Komentar