Skip to content

Commit c1d764b

Browse files
committed
Reviewed 0xaa
1 parent a6cd443 commit c1d764b

File tree

1 file changed

+11
-11
lines changed

1 file changed

+11
-11
lines changed

editions/2023/ba/0xaa-unsafe-consumption-of-apis.md

Lines changed: 11 additions & 11 deletions
Original file line numberDiff line numberDiff line change
@@ -2,12 +2,12 @@
22

33
| Agen Ancaman/Vektor Serangan | Kelemahan Keamanan | Dampak |
44
| - | - | - |
5-
| Khusus API : Kemungkinan Dieksploitasi **Mudah** | Meluas **Umum** : Kemungkinan Dideteksi **Sedang** | Teknis **Serius** : Khusus Bisnis |
6-
| Mengeksploitasi masalah ini memerlukan penyerang untuk mengidentifikasi dan mungkin mengompromikan API/Layanan lain yang terintegrasi dengan API target. Biasanya, informasi ini tidak tersedia secara publik atau API/Layanan yang terintegrasi tidak mudah dieksploitasi. | Para pengembang cenderung percaya dan tidak memverifikasi titik akhir yang berinteraksi dengan API eksternal atau pihak ketiga, mengandalkan persyaratan keamanan yang lebih lemah seperti yang berkaitan dengan keamanan transportasi, otentikasi/otorisasi, dan validasi serta sanitasi input. Penyerang perlu mengidentifikasi layanan yang terintegrasi dengan API target (sumber data) dan, akhirnya, mengompromikannya. | Dampaknya bervariasi sesuai dengan apa yang dilakukan API target dengan data yang diambil. Eksploitasi yang berhasil dapat menyebabkan paparan informasi sensitif kepada aktor yang tidak diotorisasi, banyak jenis injeksi, atau penolakan layanan. |
5+
| Khusus API : Kemungkinan Dieksploitasi **Mudah** | Prevalensi **Umum** : Kemungkinan Dideteksi **Sedang** | Teknis **Serius** : Khusus Bisnis |
6+
| Penyerang perlu mengidentifikasi dan mungkin mengkompromikan API/Layanan lain yang terintegrasi dengan API target untuk mengeksploitasi masalah ini. Biasanya, informasi ini tidak tersedia secara publik atau API/layanan yang terintegrasi tidak mudah dieksploitasi. | Para pengembang cenderung percaya dan tidak memverifikasi endpoint yang berinteraksi dengan API eksternal atau pihak ketiga, mengandalkan persyaratan keamanan yang lebih lemah seperti yang berkaitan dengan keamanan transportasi, otentikasi/otorisasi, dan validasi serta sanitasi input. Penyerang perlu mengidentifikasi layanan yang terintegrasi dengan API target (sumber data) dan, akhirnya, mengkompromikannya. | Dampaknya bervariasi sesuai dengan apa yang dilakukan API target dengan data yang diambil. Eksploitasi yang berhasil dapat menyebabkan paparan informasi sensitif kepada aktor yang tidak diotorisasi, banyak jenis injeksi, atau penolakan layanan. |
77

88
## Apakah API Rentan?
99

10-
Pengembang cenderung percaya data yang diterima dari API pihak ketiga lebih dari masukan pengguna. Hal ini terutama berlaku untuk API yang ditawarkan oleh perusahaan-perusahaan terkemuka. Karena itu, pengembang cenderung mengadopsi standar keamanan yang lebih lemah, misalnya dalam hal validasi dan sanitasi input.
10+
Pengembang cenderung lebih percaya data yang diterima dari API pihak ketiga daripada masukan pengguna. Hal ini terutama berlaku untuk API yang ditawarkan oleh perusahaan-perusahaan terkemuka. Karena itu, pengembang cenderung mengadopsi standar keamanan yang lebih lemah, misalnya dalam hal validasi dan sanitasi input.
1111

1212
API mungkin rentan jika:
1313

@@ -16,19 +16,19 @@ API mungkin rentan jika:
1616
memprosesnya atau melewatkan data tersebut ke komponen yang lebih rendah;
1717
* Mengikuti pengalihan tanpa pertimbangan;
1818
* Tidak membatasi jumlah sumber daya yang tersedia untuk memproses respons layanan pihak ketiga;
19-
* Tidak mengimplementasikan waktu habis untuk interaksi dengan layanan pihak ketiga;
19+
* Tidak mengimplementasikan batas waktu untuk interaksi dengan layanan pihak ketiga;
2020

2121
## Contoh Skenario Serangan
2222

2323
### Skenario #1
2424

2525
Sebuah API mengandalkan layanan pihak ketiga untuk memperkaya alamat bisnis yang diberikan oleh pengguna akhir. Ketika alamat diberikan kepada API oleh pengguna akhir, alamat tersebut dikirim ke layanan pihak ketiga dan data yang dikembalikan kemudian disimpan dalam database lokal yang mendukung SQL.
2626

27-
Penjahat menggunakan layanan pihak ketiga untuk menyimpan muatan SQLi yang terkait dengan bisnis yang dibuat oleh mereka. Kemudian mereka menyerang API yang rentan dengan memberikan masukan khusus yang membuatnya menarik "bisnis jahat" mereka dari layanan pihak ketiga. Muatan SQLi akhirnya dieksekusi oleh database, menggantikan data ke server yang dikendalikan oleh penyerang.
27+
Aktor jahat menggunakan layanan pihak ketiga untuk menyimpan muatan SQLi yang terkait dengan bisnis yang dibuat oleh mereka. Kemudian mereka menyerang API yang rentan dengan memberikan masukan khusus yang membuatnya menarik "bisnis berbahaya" mereka dari layanan pihak ketiga. Muatan SQLi akhirnya dieksekusi oleh database, mengirimkan data ke server yang dikendalikan oleh penyerang.
2828

2929
### Skenario #2
3030

31-
Sebuah API terintegrasi dengan penyedia layanan pihak ketiga untuk menyimpan informasi medis sensitif pengguna. Data dikirim melalui koneksi aman menggunakan permintaan HTTP seperti di bawah ini:
31+
Sebuah API terintegrasi dengan penyedia layanan pihak ketiga untuk menyimpan secara aman informasi medis sensitif pengguna. Data dikirim melalui koneksi aman menggunakan permintaan HTTP seperti di bawah ini:
3232

3333
```
3434
POST /user/store_phr_record
@@ -37,14 +37,14 @@ POST /user/store_phr_record
3737
}
3838
```
3939

40-
Penjahat menemukan cara untuk mengompromikan API pihak ketiga dan mulai memberikan respons `308 Permanent Redirect` untuk permintaan seperti di atas.
40+
Aktor jahat menemukan cara untuk mengkompromikan API pihak ketiga dan mulai memberikan respons `308 Permanent Redirect` untuk permintaan seperti di atas.
4141

4242
```
4343
HTTP/1.1 308 Permanent Redirect
4444
Location: https://attacker.com/
4545
```
4646

47-
Karena API mengikuti pengalihan dari layanan pihak ketiga tanpa mempertimbangkannya, itu akan mengulangi permintaan yang sama persis termasuk data sensitif pengguna, kali ini ke server penyerang.
47+
Karena API mengikuti pengalihan dari layanan pihak ketiga tanpa mempertimbangkannya, ia akan mengirimkan permintaan yang sama persis termasuk data sensitif pengguna, namun kali ini ke server penyerang.
4848

4949
### Skenario #3
5050

@@ -54,11 +54,11 @@ Sekarang, ketika integrasi dari aplikasi yang diserang dilakukan dengan reposito
5454

5555
## Cara Mencegah
5656

57-
* Saat mengevaluasi penyedia layanan, nilai posisi keamanan API mereka.
57+
* Saat mengevaluasi penyedia layanan, nilai postur keamanan API mereka.
5858
* Pastikan semua interaksi API terjadi melalui saluran komunikasi yang aman (TLS).
5959
* Selalu validasi dan lakukan sanitasi data yang diterima dari API terintegrasi sebelum menggunakannya.
60-
* Pertahankan daftar putih lokasi yang dikenal API terintegrasi dapat mengalihkan
61-
milik Anda: jangan mengikuti pengalihan tanpa pertimbangan.
60+
* Pelihara daftar whitelist lokasi yang dikenal API terintegrasi yang dapat mengalihkan
61+
permintaan Anda: jangan mengikuti pengalihan tanpa pertimbangan.
6262

6363

6464
## Referensi

0 commit comments

Comments
 (0)