Apa Itu Local File Inclusion (LFI) ? - Blog Rizki M Farhan
Skip to content Skip to sidebar Skip to footer

Apa Itu Local File Inclusion (LFI) ?

Apa Itu Local File Inclusion (LFI) ?

Apa Itu Local File Inclusion (LFI) ?

Pengertian

LFI singkatan dari Local File Inclusion, yang merupakan jenis serangan keamanan pada aplikasi web. Dalam serangan LFI, penyerang mencoba untuk menyisipkan (include) file lokal dari sistem target ke dalam halaman web yang dieksploitasi. Hal ini terjadi ketika aplikasi web tidak memvalidasi dengan benar input yang diterima dari pengguna, sehingga memungkinkan penyerang untuk mengirimkan input yang mengandung path (alamat) file lokal yang dimaksudkan untuk dieksekusi oleh server web. Suatu teknik serangan pada website yang dieksekusi oleh pengguna untuk mengirimkan input ke file atau mengupload file ke server.

Sebagai contoh, dalam sebuah URL seperti `http://website.com/index.php?page=about.php`, parameter `page` digunakan untuk memuat halaman `about.php`. Dalam serangan LFI, penyerang dapat memanipulasi parameter tersebut menjadi `http://website.com/index.php?page=/etc/passwd`, yang mengarah ke file `/etc/passwd` di sistem target. Jika aplikasi web tidak memvalidasi input dengan benar, file `/etc/passwd` tersebut dapat disertakan ke dalam halaman web yang disajikan ke pengguna. Serangan ini dapat mengekploitasi untuk mengupload dan mengeksekusi pada suatu website yang dapat melakuka serangan directiory untuk mendapatkan akses ke kredensial, log, kode sumber dan informasi sensitif lainnya.

Serangan LFI dapat memiliki dampak yang berpotensi merugikan, termasuk tetapi tidak terbatas pada:
  • Akses ke file sensitif seperti file konfigurasi, catatan log, atau file yang berisi informasi rahasia.
  • Eksekusi kode dalam file yang disertakan, yang dapat membuka jalan untuk serangan lanjutan seperti remote code execution (RCE).
  • Pencurian informasi penting seperti kredensial, token otentikasi, atau data rahasia lainnya.
Untuk melindungi aplikasi web dari serangan LFI, penting untuk memvalidasi dan memfilter semua input yang diterima dari pengguna, khususnya input yang digunakan untuk menyertakan file lokal. Selain itu, menggunakan daftar putih (whitelist) untuk membatasi akses ke file lokal yang diizinkan dapat membantu mengurangi risiko serangan LFI.

Serangan teknik hacking LFI (Local File Inclusion) adalah serangan keamanan pada aplikasi web yang bertujuan untuk menyisipkan (include) file lokal dari sistem target ke dalam halaman web yang dieksploitasi. Serangan ini terjadi ketika aplikasi web tidak memvalidasi input pengguna dengan benar, sehingga memungkinkan penyerang untuk mengirimkan permintaan yang mengandung path file lokal yang dimaksudkan untuk dieksekusi oleh server web.

Dengan memanfaatkan kelemahan LFI, penyerang dapat memanipulasi parameter atau input yang diterima oleh aplikasi web untuk memuat file lokal yang sensitif atau berbahaya ke dalam halaman web yang disajikan kepada pengguna. Hal ini dapat menyebabkan serangkaian konsekuensi negatif, termasuk akses tidak sah ke informasi sensitif, eksekusi kode berbahaya, pencurian data rahasia, dan lain sebagainya.

Untuk memberikan gambaran lebih jelas, berikut adalah langkah-langkah umum dalam serangan teknik hacking LFI :
1. Identifikasi Vulnerability : Penyerang mencari aplikasi web yang rentan terhadap serangan LFI. Mereka mungkin menggunakan alat otomatis atau teknik manual untuk mengidentifikasi kerentanan ini. Hacker mencari tahu bahwa aplikasi web target rentan terhadap serangan LFI. Mereka bisa saja menemukan kelemahan ini melalui pemindaian otomatis atau penelitian manual terhadap aplikasi.

2. Manipulasi Input Parameter : Penyerang mengirimkan input manipulatif melalui parameter atau input yang biasanya digunakan untuk memuat file lokal. Mereka memanipulasi input ini dengan path file lokal yang dimaksudkan. Dengan pengetahuan tentang kerentanan LFI, hacker mengirimkan input manipulatif melalui parameter yang biasanya digunakan untuk menyertakan file lokal. Ini bisa menjadi parameter seperti "?file=" atau "?page=" dalam URL.


3. Eksekusi Request Permintaan : Server web yang rentan kemudian menerjemahkan parameter yang dimanipulasi oleh penyerang (hacker) sebagai instruksi untuk memuat file lokal ke dalam halaman web yang disajikan kepada pengguna. Jika serangan berhasil, file lokal yang diminta oleh hacker akan disertakan di dalam halaman web tersebut.

4. Potensi Dampak Serangan : Jika serangan berhasil, file lokal yang diminta oleh penyerang, seperti file konfigurasi, catatan log, atau bahkan file yang mengandung kredensial rahasia, dapat disertakan ke dalam halaman web. Hal ini dapat menyebabkan akses tidak sah ke informasi sensitif atau eksekusi kode berbahaya. Dampak dari serangan LFI bisa sangat bervariasi. Hacker dapat menggunakan serangan ini untuk mengakses file sensitif seperti file konfigurasi, catatan log, atau bahkan file yang berisi kredensial rahasia. Mereka juga dapat menggunakan teknik ini sebagai langkah awal untuk serangan lebih lanjut seperti remote code execution (RCE).

LFI (Local File Inclusion) adalah teknik serangan yang digunakan oleh hacker untuk mengakses dan memasukkan file lokal dari sistem target ke dalam halaman web yang dieksploitasi. LFI terjadi ketika sebuah aplikasi web tidak memvalidasi input pengguna dengan benar yang menyebabkan pengguna dapat mengirimkan permintaan yang mengandung path file lokal yang dimaksudkan untuk dieksekusi oleh server web.

Penting untuk diingat bahwa serangan teknik hacking LFI adalah tindakan yang melanggar hukum dan etika, dan upaya untuk memahami atau menguji kerentanan LFI hanya boleh dilakukan dengan izin yang sah dari pemilik aplikasi web yang bersangkutan. Melindungi aplikasi web dari serangan LFI melibatkan praktik keamanan seperti validasi input, penggunaan daftar putih (whitelist), dan pemantauan keamanan yang teratur. Untuk melindungi aplikasi web dari serangan LFI, penting untuk :
  • Validasi Input : Pastikan semua input yang diterima dari pengguna atau klien eksternal divalidasi dengan benar sebelum digunakan oleh aplikasi.
  • Gunakan Whitelisting : Batasi akses ke file lokal dengan menggunakan daftar putih (whitelist) yang mencantumkan file yang diizinkan untuk diakses oleh aplikasi.
  • Sandboxing : Pertimbangkan untuk menjalankan aplikasi web di dalam lingkungan yang terisolasi (sandbox) untuk membatasi potensi dampak serangan LFI.
  • Pemantauan Keamanan : Lakukan pemantauan dan audit reguler terhadap aplikasi web untuk mendeteksi dan merespons serangan LFI dan kerentanan keamanan lainnya.
  • Melindungi aplikasi web dari serangan LFI adalah langkah penting dalam menjaga keamanan sistem dan data pengguna.
Rizki M Farhan
Rizki M Farhan Saya adalah seorang penulis konten artikel untuk belajar yang membahas Teknologi Layanan Pendidikan Internet.