Access Broken Control (ABC)
Access Broken Control (ABC) adalah sebuah kerentanan keamanan yang terjadi ketika sebuah aplikasi atau sistem tidak dapat mengontrol akses ke sumber daya yang sensitif dengan benar, sehingga memungkinkan pengguna yang tidak berhak untuk mengakses atau mengubah sumber daya tersebut.
Definisi Access Broken Control
Access Broken Control (ABC) adalah sebuah kerentanan keamanan yang terjadi ketika sebuah aplikasi atau sistem tidak dapat mengontrol akses ke sumber daya yang sensitif dengan benar, sehingga memungkinkan pengguna yang tidak berhak untuk mengakses atau mengubah sumber daya tersebut.
Contoh Access Broken Control
Berikut beberapa contoh Access Broken Control:
Berikut beberapa dampak yang dapat terjadi akibat Access Broken Control:
Definisi Access Broken Control
Access Broken Control (ABC) adalah sebuah kerentanan keamanan yang terjadi ketika sebuah aplikasi atau sistem tidak dapat mengontrol akses ke sumber daya yang sensitif dengan benar, sehingga memungkinkan pengguna yang tidak berhak untuk mengakses atau mengubah sumber daya tersebut.
Contoh Access Broken Control
Berikut beberapa contoh Access Broken Control:
- Pengguna yang tidak berhak dapat mengakses data sensitif: Sebuah aplikasi tidak memiliki autentikasi yang kuat, sehingga pengguna yang tidak berhak dapat mengakses data sensitif.
- Pengguna yang tidak berhak dapat mengubah konfigurasi sistem: Sebuah sistem tidak memiliki autorisasi yang efektif, sehingga pengguna yang tidak berhak dapat mengubah konfigurasi sistem.
- Pengguna yang tidak berhak dapat mengakses sumber daya yang sensitif: Sebuah aplikasi tidak memiliki pengaturan akses yang efektif, sehingga pengguna yang tidak berhak dapat mengakses sumber daya yang sensitif.
Berikut beberapa dampak yang dapat terjadi akibat Access Broken Control:
- Kehilangan data sensitif: Pengguna yang tidak berhak dapat mengakses dan menghapus data sensitif.
- Penggunaan sumber daya yang tidak sah: Pengguna yang tidak berhak dapat menggunakan sumber daya yang sensitif tanpa izin.
- Kerusakan sistem: Pengguna yang tidak berhak dapat melakukan kerusakan pada sistem atau aplikasi.
- Kehilangan kepercayaan: Pengguna dapat kehilangan kepercayaan pada aplikasi atau sistem jika terjadi kebocoran data atau penggunaan sumber daya yang tidak sah.
beberapa contoh serangan Access Broken Control:
- Serangan Privilege Escalation: Penyerang memanfaatkan kerentanan pada sistem untuk meningkatkan hak aksesnya dan mengakses sumber daya yang sensitif.
- Serangan Unauthorized Access: Penyerang memanfaatkan kerentanan pada sistem untuk mengakses sumber daya yang sensitif tanpa memiliki hak akses yang diperlukan.
- Serangan Data Tampering: Penyerang memanfaatkan kerentanan pada sistem untuk mengubah data yang sensitif tanpa memiliki hak akses yang diperlukan.
- Serangan Directory Traversal: Penyerang memanfaatkan kerentanan pada sistem untuk mengakses direktori yang tidak diizinkan dan mengakses sumber daya yang sensitif.
- Serangan Horizontal Privilege Escalation: Penyerang memanfaatkan kerentanan pada sistem untuk meningkatkan hak aksesnya dan mengakses sumber daya yang sensitif yang dimiliki oleh pengguna lain.
- Serangan Vertical Privilege Escalation: Penyerang memanfaatkan kerentanan pada sistem untuk meningkatkan hak aksesnya dan mengakses sumber daya yang sensitif yang dimiliki oleh administrator.
- Serangan Insecure Direct Object Reference (IDOR): Penyerang memanfaatkan kerentanan pada sistem untuk mengakses sumber daya yang sensitif dengan menggunakan referensi objek yang tidak aman.
- Serangan Missing Function Level Access Control: Penyerang memanfaatkan kerentanan pada sistem untuk mengakses fungsi yang tidak diizinkan dan mengakses sumber daya yang sensitif.