Azura Team โข 2025-07-15
Azura Labs, Semarang โ Di tahun 2025, serangan siber makin canggih โ tapi ironisnya, banyak celah klasik seperti SSTI, RCE, LFI, dan XSS masih terus dimanfaatkan attacker karena sering luput dari perhatian developer. Artikel ini akan membahas keempat jenis celah ini secara ringkas namun tajam: mulai dari contoh nyata, hingga teknik testing yang relevan untuk era modern.
SSTI terjadi ketika input user disisipkan ke dalam template engine tanpa filter. Akibatnya, attacker bisa mengeksekusi kode di server. Celah ini sering muncul di template seperti Jinja2 (Python), Twig (PHP), atau Velocity (Java).
Seorang attacker menyisipkan payload {{7*7}} di input komentar. Kalau halaman tersebut menampilkan output 49, artinya SSTI aktif dan bisa dieksploitasi lebih jauh jadi RCE.
RCE memungkinkan attacker menjalankan perintah sistem (OS) dari jarak jauh. Ini jenis celah paling berbahaya karena bisa langsung diubah jadi pengambilalihan server.
Pada API upload gambar, user bisa upload file .php yang berisi kode berbahaya seperti:
<?php system($_GET['cmd']); ?>
Lalu attacker mengakses: site.com/uploads/shell.php?cmd=ls
LFI terjadi ketika input user digunakan untuk mengakses file di sistem server. Tujuannya biasanya untuk membaca file sensitif seperti /etc/passwd atau wp-config.php.
URL seperti ini mencurigakan:
https://target.com/page.php?file=about
Attacker bisa ubah menjadi:
https://target.com/page.php?file=../../../../etc/passwd
XSS adalah celah klasik yang masih sangat relevan. Attacker menyisipkan script jahat ke dalam halaman web yang dilihat user lain. Bisa untuk mencuri cookie, redirect phishing, atau serangan CSRF.
Form komentar yang tidak memfilter input bisa menampilkan:
<script>alert('XSS')</script>
di browser pengunjung lain.
SSTI, RCE, LFI, dan XSS bukan celah baru, tapi tetap jadi favorit attacker โ karena sering muncul akibat kurangnya pemahaman dan testing yang tepat. Di 2025, tidak cukup hanya mengandalkan framework atau WAF. Developer dan tim QA harus proaktif memahami jenis-jenis celah ini dan menguji aplikasi secara real-world.
Ingat: pahami cara kerjanya, eksploitasinya, dan mitigasinya โ karena attacker pasti melakukannya lebih dulu.
PT. INSAN MEMBANGUN BANGSA
Jl. Lumbungsari V no 3 Kel. Kalicari, Kec. Pedurungan, Kota Semarang, Kode Pos 50198