Form Post Gampang di Hack

Поделиться
HTML-код
  • Опубликовано: 3 фев 2025

Комментарии • 239

  • @hooyah
    @hooyah 4 месяца назад +16

    misal web lain itu scraping csrf tokenya gimana mas?
    misal pake jwt biar gampang bacanya, apa perlu di setiap form itu di jagain pake identifier misal crsf-transfer di data tokenya?
    jd misal di scraping juga tokenya ga valid karna beda url nya.
    apa saya yg gagal paham ya? apa dengan ngasih 1 token csrf untuk semua form post itu sudah aman harusnya?
    edited:
    oh apa csrf tokenya tuh dikasih kalo udah login aja kali ya.

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад +16

      token nya bisa di set owner nya, misal ada informasi itu token user siapa, jadi kalo dia scraping walaupun dia dapat tokennya, pas di submit ke user orang, gak bisa karena token nya bukan milik user itu

    • @hooyah
      @hooyah 4 месяца назад +1

      @@ProgrammerZamanNow mantab seperti nya saya hampir pinter. paham dkrg. makasih mas

    • @MrNuganteng
      @MrNuganteng 4 месяца назад

      berarti tetep harus ada user login dulu di backend nya ya bang? Lalu di assign ke tokennya sbg issuer nya begitu ya?​@ProgrammerZamanNow

    • @mrh30
      @mrh30 4 месяца назад +1

      @@ProgrammerZamanNow Nahh gimana dengan beberapa framework yg terkenal kang eko?
      Seperti Laravel, CI, Next, Nuxt, dll. Apakah mereka sudah punya fitur builtin buat set setiap token csrf supaya punya owner?
      Oh iya, terkadang kan beberapa website menyediakan form kontak yg sifatnya open untuk pengunjung. Itu bisa jadi celah juga gak? Semisal dikasih csrf token juga, kan itu form public untuk semua pengunjung.

    • @imamulikhlas704
      @imamulikhlas704 4 месяца назад

      tapi bukannya tetap bisa dimanipulasi bahwa seorang dibelakang pengirimnya memang url aplikasinya padahal aplikasi pihak ke 3nya ya

  • @ricoalfandi8185
    @ricoalfandi8185 4 месяца назад +3

    makasih banyak pak eko. saya melihat materi race condition dan juga materi ini bener2 sangat berguna buat fitur yang lagi saya bangun pak. semoga berkah selalu ilmunya pak dan dilancarkan rezekinya

  • @vincentjonathan
    @vincentjonathan 4 месяца назад +2

    Bagus banget bang pengajarannyaa 🤩
    Tolong bikinin lagi dong video-video mengenai security begini. Video-video pembelajaran di Indonesia mengenai edukasi security begini masi kurang deh 😢

  • @muhammadnurulhudin
    @muhammadnurulhudin 4 месяца назад +1

    Alhamdulillah pake framework laravel utk basic sudah membantu sekali adanya csrf token.

  • @dewantoro_gaming
    @dewantoro_gaming 4 месяца назад +3

    Ga kebayang kalau seorang web developer expert seperti pak Eko kalau switch karir jadi ethical hacker atau bug bounty Hunter.. pasti akan jadi aset berharga di dunia cyber security karena bisa punya 2 perspektif.. dari perspektif developer dan attacker nya... Tentu dengan pengalaman yang di punya selama ini akan sangat berharga dalam menemukan suatu bug...

  • @IsmailMKgs
    @IsmailMKgs 3 месяца назад

    Trmksh mas Eko, infonya sangat sangat mencerahkan 👍

  • @andriancimen
    @andriancimen 4 месяца назад +8

    Keren pak, next bahas lagi CORS juga,

  • @hendrimardani8392
    @hendrimardani8392 4 месяца назад

    Pas banget waktu ada tugas kuliah analisis kerentanan, makasih bang

  • @otorustandi
    @otorustandi 4 месяца назад

    Faktor keamanan bisa ditingkatkan dgn secure cookie, yg bisa diisi dengan token dan divalidasi oleh server. Secure cookie tdk bisa dibaca oleh Javacript di browser, dan bisa ditentukan hanya pada suatu domain.

    • @gamercupu8513
      @gamercupu8513 3 месяца назад

      Ralat bukan 'secure' tapi atribut 'HttpOnly'

  • @IndNatureid
    @IndNatureid 3 месяца назад

    Auto subscribe pak

  • @ronifrds
    @ronifrds 3 месяца назад

    Nambahin mas, ngasih durasi 5 menit auto destroy di redisnya itu smart move sih, tapi mending sekalian nambah logic setiap refresh halamannya sekalian delete token sebelumnya, toh ga kepake juga kan biar safety aja. Takutnya kalo dikasih waktu 5 menit gitu masih bisa dimanfaatin oleh attacker dengan cara ambil token dari web kita terus tokennya dipake di web phisingnya karna tokennya kan masih berlaku selama 5 menit. CMIIW temen2

  • @didi_abdillah
    @didi_abdillah 4 месяца назад +19

    ini materi sebenernya sederhana tapi jarang banget ada di materi kuliah, biasanya abis materi CRUD udah kelar

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад +7

      mudah2an nanti kedepannya materi2 seperti ini masuk ke kuliah

    • @izasfynsh6360
      @izasfynsh6360 4 месяца назад

      aminnn kanh​@@ProgrammerZamanNow

    • @itaamelia6715
      @itaamelia6715 4 месяца назад +1

      Inimah materi 101, harusnya wajib, dosennya males2an kali

    • @prinafsika
      @prinafsika 4 месяца назад

      @@itaamelia6715biasanya beda matkul, crud biasanya fokus ke mekanismenya sama bahasanya aja. urusan security ngga terlalu di perhatiin

    • @GabrielFermy
      @GabrielFermy 4 месяца назад +2

      @@itaamelia6715 ini ga bisa masuk form 101. ini sebenernya advance form material. karena sudah berhubungan dengan keamanan. dan memang ga sempat dimasukkan kedalam kurikulum. di kelas pasti butuh waktu lebih daripada di youtube. ilmu kaya gini mah cuma bisa di dapat dari self learning. ga cukup pake bangku kuliahan

  • @b3pm
    @b3pm 3 месяца назад

    Bermanfaat banget...

  • @Rizkiaqa
    @Rizkiaqa 3 месяца назад

    terimakasih

  • @akbarhday
    @akbarhday 4 месяца назад

    Nice ty, lebih banyak lagi pak bahas yg modelan praktik kaya gini ❤

  • @mulkizaki5196
    @mulkizaki5196 4 месяца назад

    mahaaal kang🔥

  • @buwubanov
    @buwubanov 4 месяца назад

    Pake CSRF token udah aman kok buat form POST sederhana.
    Fun fact, buat sistem pembayaran digital ada sertifikasi keamanannya, dan CSRF cuma segelintir proteksi yg diperlukan.

  • @sirhanhaikal87
    @sirhanhaikal87 4 месяца назад +1

    mumppung ngebahas ini, sekalian bahas APKTool sama Frida mas, hehehe

  • @herpansafari9740
    @herpansafari9740 4 месяца назад

    Saya bisa input post secara masal dari buku tamu atau form lain melalui javascript console, walaupun sudah ada checking tokennya, karena dengan javascript kita tetap bisa ambil content csrfnya. Yang paling aman tetep captcha image kayanya, walaupun sudah ada ai buat baca image😂

    • @aldi_nh
      @aldi_nh 4 месяца назад

      kalo lewat javascript biasanya kehalang duluan sama cors

    • @aldi_nh
      @aldi_nh 4 месяца назад

      tujuan captcha juga bukan buat verifikasi user, tapi mitigasi serangan bot

    • @shahihtv2582
      @shahihtv2582 Месяц назад

      memang dirancang untuk token csrf nya yang sudah login, jadi bisa menghindari manipulasi transfer dan memastikan token yang digunakan hanya sekali. Kalo form nya memang untuk public tanpa auth yah sisa di spam aja form nya terus simpan token nya untuk di eksekusi secara massal

  • @anxi80
    @anxi80 4 месяца назад +3

    pak. bikin course swift kapan?

  • @akbaraditamasupriyonoputra5921
    @akbaraditamasupriyonoputra5921 2 месяца назад

    Sudah lama sekali ga memikirkan CSRF, sebab sejak 2019 selalu terlibat/ngerjain project yang stateless (token-based authentication) yang secara alami kebal dari CSRF. Takutnya lupa hal-hal yang beginian.

  • @bd.30824
    @bd.30824 4 месяца назад

    Mantap pak 🔥

  • @MuhammadNurdinnewspecies
    @MuhammadNurdinnewspecies 3 месяца назад

    Sangat membantu mas.. kalau di API kita batasi di Cross-Origin Resource Sharing (CORS)?

  • @muhammaddwilaksono
    @muhammaddwilaksono 4 месяца назад +2

    info text editor yang digunakan apa?

    • @nailachan9626
      @nailachan9626 3 месяца назад

      Intellij Idea nga tau versi yang comunity ato ultimate

    • @muhammaddwilaksono
      @muhammaddwilaksono 3 месяца назад

      @@nailachan9626 makasih bang

  • @Aufafkri
    @Aufafkri 4 месяца назад +1

    Lanjut pak broken access control

  • @hanswyt
    @hanswyt 4 месяца назад +2

    aku punya ide gini: liat aja web aslinya terus inspect ambil token nya jangan di refresh, terus buru-buru kita simpan token nya di web scraping itu dan di submit, itu harus nya bisa juga sih ya, kecuali kalo emang harus auth dulu..

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад +1

      gak ada kerjaan donk, buka akun sendiri, submit token sendiri ke website heker nya, hahahah

    • @hanswyt
      @hanswyt 4 месяца назад +1

      @@ProgrammerZamanNow 😭🤣

    • @novianindy887
      @novianindy887 4 месяца назад +4

      ​@@ProgrammerZamanNow soalnya di video abang, tdk dijelaskan bahwa form Post itu kondisinya sdh dlm kondisi login. Jd seolah2 form post itu user tdk kondisi login, pdhal yg harmful itu utk user yg sdh login

    • @hanswyt
      @hanswyt 4 месяца назад +1

      @@novianindy887 nah iya ka, aku Mandang nya ga ada auth/login nya, sedangkan kang eko Mandang nya di realiti nya (dalam ke adaan login)

    • @hanswyt
      @hanswyt 4 месяца назад

      @@novianindy887 iya sih ka, aku mandang nya ga ada auth nya, nah sedangkan kang eko mandang nya ada auth (di kenyataan nya emang harus ada auth nya)

  • @fajar_ti
    @fajar_ti 4 месяца назад +1

    saya pernah lakuin uji coba untuk ngirim post ke website temen kuliah saya yang dimana terdapat input hidden untuk token csrfnya, saya coba untuk melakukan web scraping buat dapetin token dan field formnya, ketika data saya coba kirim ternyata itu berhasil dan masuk ke dalam data base.. apakah dengan menambahkan one time token masih menjamin keamanan jika seseorang melakukan hal seperti ini?? mohon pencerahannya pak...

  • @insideofcode
    @insideofcode 4 месяца назад

    saya biasanya masih kurang yakin dengan csrf + auth token, masih kurang yakin saya biasanya encrypt pake AES dengan key setiap user berbeda dan keynya di simpan di javascript dengan obfuscate, saran key nya di encrypt dlu pake base46 supaya obfuscate lebih perfect ngacak2 sourcenya, kemungkinannya masiha ada, tapi butuh waktu lama buat nge-reverse nya, selain harus tembus csrf + auth token

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад +1

      tiap orang punya level paranoid masing2, jadi gak masalah mau dibikin lebih sulit lagi

    • @insideofcode
      @insideofcode 4 месяца назад

      @@ProgrammerZamanNow betull pak, karena saya pernah menjadi pelaku scraping, jadi punya paranoid yg berlebih, apalagi klo ada transaksi dg keuangan, bahkan klo itu di web di lapisi lagi dengan cloudflare 😅

  • @firmanal-mudarisianipar7832
    @firmanal-mudarisianipar7832 4 месяца назад

    Saya sering melakukan web scrapping dengan python dan library requests dan sampai saat ini csrf masih bisa di akali walaupun kadang harus nge reverse engineering dulu dan ada yang sulit dan ada yang mudah,
    Intinya menurut ku csrf tidak bisa di anggap aman perlu , proteksi lain lagi

  • @anjarwilujeng
    @anjarwilujeng 4 месяца назад

    Joss bang

  • @my_online_logs
    @my_online_logs 4 месяца назад +1

    si penyerang bisa aja request pakai form action method get dulu buat dapat tokennya kan tokennya dikirim tiap buka url get yang ada formnya, nah penyerang tinggal bikin form action auto submit yang methodnya get ke url tersebut, dapat deh csrf tokennya, lalu lanjut ke form action method post, gitu apa bakal bisa bang >

    • @TrelaDark
      @TrelaDark 4 месяца назад

      setahu saya gk bisa bang. kemungkinan dia get website kita pakai metode apa gimana ya? kalau udh beda website, gk akan bisa ngambil value csrfnya setahu saya. jikalau pun bisa sepertinya ketika submit juga bakal muncul token miss match (CMIIW)

    • @allone258
      @allone258 4 месяца назад

      kalau get dulu harus pakai js atau ajax, udah pasti kena cors.

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад +1

      Gak bisa, kena CORS

    • @my_online_logs
      @my_online_logs 4 месяца назад

      @@TrelaDark bukan pakai ajax bang tapi pakai form action method get, jadi

    • @my_online_logs
      @my_online_logs 4 месяца назад

      @@allone258 ga pakai ajax bang, itu di atas aku ketik bukan pakai ajax tapi pakai form action method get, jadi

  • @dwinurhadiansyah7594
    @dwinurhadiansyah7594 4 месяца назад

    mantap sekali pak materinya, terima kasih
    aku cuma penasaran mau tanya pakai editor code apa ya pak?

  • @cheeze1235
    @cheeze1235 4 месяца назад +1

    msu tanya pak, untuk tokennya, bisa di taro di cookies gak? atau cuman di input aja?

    • @my_online_logs
      @my_online_logs 4 месяца назад

      csrf token ga boleh ditaruh di cookie karena fungsinya biar kalau penyerang dapat cookienya, dia ga dapat csrf tokennya

  • @GatlingFun
    @GatlingFun 4 месяца назад

    Bang, makasih infonya. Btw mau tanya kenapa csrf di laravel saya ketika saya refresh halaman form, tokennya tidak regenerate? apa yang harus diperbaiki/setting? terima kasih

  • @muhammadabdillahasyhar6596
    @muhammadabdillahasyhar6596 4 месяца назад

    Kalo di laravel itu ada yang namanya @csrf, di tulis di dalem form nya sebelum ngirim atau nge request data, apa itu sudah cukup kang ? Atau kita perlu konfigurasi lagi supaya lebih aman ?

  • @danyrahmansyah7066
    @danyrahmansyah7066 4 месяца назад

    Pak apakah penyimpanan token di input hidden itu penanganan yang terbaik?
    Kalau misal si havkernya masuk dulu ke web kita terus ngmbil tokennya dan tokennya di pake di web jahat apakah itu memungkinkan untuk terjadi ?

  • @liynnz
    @liynnz 4 месяца назад

    Itu Editor make apa pak?

  • @heyahmadz
    @heyahmadz 4 месяца назад

    saya cuma nyimpennya di sesion terus kalau selesai di unset terus generate token baru

  • @sahaAing.p
    @sahaAing.p 4 месяца назад

    pak, kalau bahas tentang data encryption, mungkin ada aplikaei finance dan gman caranya gk biss di decryot ps do inspect

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      kalo di enkripsi, selama orang gak punya key untuk decryppt, dia gak akan di decrypt

  • @nailachan9626
    @nailachan9626 3 месяца назад

    tapi kalo si hengkel nge buka web asli nya di background dan abis itu ngambil token dari web asli tsb? bisa jebol ato ga?

  • @tarabbabak3471
    @tarabbabak3471 4 месяца назад

    Misal kalau aplikasinya terpisah antara fe dan be, apakah cukup pakai cors aja? Atau harus implementasi csrf token juga?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      kalo semua AJAX JSON, gak butuh, udah terlindungain dengan CORS

  • @DevITProject
    @DevITProject 4 месяца назад

    kak khanedy itu aplikasi yang digunakan buat ngejelasin, buat notepad yang di layar apa kak? yang buat coret coret😅

  • @danuras9962
    @danuras9962 4 месяца назад

    klo api yang digunakan aplikasi mobile perlu csrf juga gk bang? atau cukup pake otentikasi (oauth) sama otorisasi doang

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      kalo buat mobile, gak butuh csrf

    • @danuras9962
      @danuras9962 4 месяца назад

      @@ProgrammerZamanNow ok makasih ilmunya bang

  • @ibadnurhamim9115
    @ibadnurhamim9115 4 месяца назад

    Wah mantul kang, sekalian izin tanya kalo misal kita pake private network trus yang di allow di BE nya hanya dari FE nya apakah bisa juga kang?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      selama BE bisa diakses via internet oleh user, tetep bisa

    • @ibadnurhamim9115
      @ibadnurhamim9115 4 месяца назад

      @@ProgrammerZamanNow oh oke, makasih kang

  • @nolep5555
    @nolep5555 4 месяца назад

    Masih bingung. Apa jwt di header dan di validasi di be aja kurang?

    • @candrasaputra8827
      @candrasaputra8827 4 месяца назад

      beda case bang, ini case nya UI dan Backend jadi satu.

  • @sadidairfan3270
    @sadidairfan3270 4 месяца назад +1

    pak csrf itu diterapkan di BE ya gmn kalau BE ama FE dipisah brt di fe setiap ada tampilan form harus ambil token juga ya dengan funtion generate csrf yang disediakan oleh BE ya (kasusnya web tidak pakai authentikasi)

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      kalo JSON API, gak perlu csrf lagi, udah aman

    • @kiruakinagi7117
      @kiruakinagi7117 4 месяца назад

      @@ProgrammerZamanNow amannya gimana? bukannya bisa dari website apa saja akses? kalo check origin bukannya bisa set header juga ya?

    • @skidipap6673
      @skidipap6673 4 месяца назад

      @@kiruakinagi7117 karena tinggal kasih token_required di endpointnya

    • @manfromeridani
      @manfromeridani 4 месяца назад

      @@kiruakinagi7117Karena pake API token nya. Kecuali api nya ga dibuat secure dgn token

    • @sadidairfan3270
      @sadidairfan3270 4 месяца назад

      @@ProgrammerZamanNow kalau json api di backend ndak ada muddleware untuk cek token atau pakai cors, dll send request dari web luar tetap dijalankan ya pak

  • @ramamimu
    @ramamimu 4 месяца назад

    ini juga bsa ditackle pakai header same origin bukan?

  • @b0ysb3
    @b0ysb3 4 месяца назад +1

    Kalau dengan aplikasi web SPA seperti reactJS bagaimana cara secure nya bang Eko?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      jangan pake form post, pake json api aja

    • @b0ysb3
      @b0ysb3 4 месяца назад

      @@ProgrammerZamanNow kalau itu pakai ajax call ya berarti? apakah pakai jwt saja cukup bang?

    • @andibachtiar8788
      @andibachtiar8788 4 месяца назад

      ​@@b0ysb3SPA bisa pake JWT

  • @vartz9469
    @vartz9469 3 месяца назад

    Permisi pak Eko dan teman teman, saya cenderung baru dalam kolaborasi. Baru saja harus ngelead project teman. Kira kira development itu harus dilakukan di level local ya? Ngak bisa pakai Dev server bareng bareng terus otomatis kalo ada change langsung ke reflect seperti local (ga harus langsung sih, yang penting nyaman). Terimakasih🙏

  • @jakathinkers
    @jakathinkers 3 месяца назад

    kalau ada ini aman g bang strict-origin-when-cross-origin..

  • @kucluxyxy
    @kucluxyxy 4 месяца назад

    bang coba bahas serangan yang lainnya selain CSRF 😁

  • @trisna_cb
    @trisna_cb 4 месяца назад

    Next XSS Filter input di form kang

    • @marioanjeliko5010
      @marioanjeliko5010 4 месяца назад

      kalau udh make laravel,atau fe react js vue dll sih xss udh kerender , kalau laravel udh ditolak sih harus pakai {!! !!}

  • @jmz0411
    @jmz0411 4 месяца назад

    untuk form yang open kaya contact us gimana pak eko? apakah pakai captcha aja cukup?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад +1

      pake captca lebih sulit lagi di hack, tapi dari sisi user kurang bagus experience nya

  • @charismaaji
    @charismaaji 4 месяца назад

    Kalau misalkan si hacker bener bener niat sampe pasang endpoint buat dapetin one time token nya gimana itu pak?

  • @kalbzaffina
    @kalbzaffina 4 месяца назад

    kalau gapake form post, tapi pake fetch atau axios gitu untuk ngirim datanya, apakah ga bakal kena CSRF?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      selama pake nya JSON API , gak perlu

    • @kalbzaffina
      @kalbzaffina 4 месяца назад

      @@ProgrammerZamanNow makasih om

    • @my_online_logs
      @my_online_logs 4 месяца назад

      @@ProgrammerZamanNow tergantung authnya pakai apa ga sih bang? kalau pakai cookie karena browser secara otomatis mengirimkan cookie bahkan ke domain yang berbeda kalau ga disetting dengan benar, cookie harus disetting same site agar kemudian dilapisi csrf token tapi tokennya jangan dikirim ke dalam cookie, dikirim lewat json kayak biasanya dan setting cors origin hanya ke url frontend jangan disetting * (bintang) yang mengizinkan semua url apapun, kalau pakai token lebih aman terhadap csrf tapi bisa dicuri juga tokennya :v

  • @yogisatya6961
    @yogisatya6961 4 месяца назад

    Untuk case api yang akan diakses mobile apps gimana pak?

  • @FullStack_OverFlow
    @FullStack_OverFlow 4 месяца назад

    Terimakasih Atas Tutorial nya, boleh minta solusinya kang cara mengatasi Laravel CSRF token di reject karena race condition (ada 2 form submit secara bersamaan)

  • @fluxcaruso345
    @fluxcaruso345 4 месяца назад

    Kalo untuk aplikasi mobile apa butuh csrf token juga kang?

  • @fajarnh
    @fajarnh 4 месяца назад

    Keren pak, tapi ketika web jahat tersebut membuka terlebih dahulu web transfer untuk mendapatkan tokennya, apakah masih bisa melakukan transfer pak ? atau tidak bisa karena csrf token ini hanya bisa digunakan oleh client-side yang sudah ditentukan sebelumnya ?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      kalo web jahat ngelakuin ajax get ke form, gak bisa karena pasti error CORS
      kalo web jahat call via server, token nya bisa di set per user, jadi token si orang jahat pasti beda dengan token punya user

  • @kurniaadi5684
    @kurniaadi5684 4 месяца назад

    Kalau valuenya diinject ditengah2 saat mengirim data bagaimana cara mengatasinya? Misalnya ketika post data dibutuhkan waktu 10 detik, kemudian di detik ke 5 ada inject data

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      gimana cara inject datanya? kecuali kamu pake jaringan internet gratisan dan ternyata yang kasih jaringan gratisannya itu orang jahat

  • @AdnanErlansyah-nx7xp
    @AdnanErlansyah-nx7xp 4 месяца назад

    Kang, bahas soal race condition dong buat di laravel dan juga php. terus gmana cara nanganin kasusnya.

    • @nichola.7187
      @nichola.7187 4 месяца назад

      sudah pernah membahas kalau gak salah

    • @khalidabdullah3972
      @khalidabdullah3972 4 месяца назад

      klo ga salah udah pernah di jelasin kang cuma studi kasusnya di database

  • @maulanairfan4371
    @maulanairfan4371 4 месяца назад

    buat diagram nya pake software apa pak?

  • @muhammadiqrom3236
    @muhammadiqrom3236 4 месяца назад

    Kalau udah make auth token buat tiap request API apakah masih harus nerapin csrf token ? (Auth token kan biasanya durasinya lama, min sehari)

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      kalo masih ada form post, wajib pake csrf

    • @muhammadiqrom3236
      @muhammadiqrom3236 4 месяца назад

      @@ProgrammerZamanNow ok pak siap

    • @GabrielFermy
      @GabrielFermy 4 месяца назад

      tujuannya kan beda mas. Auth token kaya jwt itu buat authentikasi user. sementara csrf kan buat validasi kalo asal request memang dari form resmi dari kita. csrf ini kaya watermark di slip isian di bank. semua juga bisa bikin bentuk lembar isian yang serupa tapi ada kaya watermark nya di balik tinta yang tak terlihat yang menunjukkan kalo itu memang lembar isian resmi yang dicetak si bank. kalo petugas bank ga menemukan watermark yang benar di lembar yang kamu kembalikan, walau pun data yang di isi benar, tetap di tolak. nah auth token setelah validasi watermark tadi lewat maka auth token nya di validasi lagi dengan method validasi yang khusus sendiri buat auth token tadi. seharusnya sih best practice nya seperti itu.

  • @dinarwijaksono9493
    @dinarwijaksono9493 4 месяца назад

    kalo udah nerapin csrf token, gk bisa lagi ngetesting misal pake insomnia / jmeter ya?
    atau gimnaa ya?

  • @KickyMaulana_ID
    @KickyMaulana_ID 4 месяца назад

    mas eko. buatin tutorial udemy laravel livewire

  • @fianilhampratama2313
    @fianilhampratama2313 4 месяца назад +1

    makasih atas konten luarbiasanya ini, maaf pak ingin koreksi spelling bingris aja hehe, hidden bacanya 'hidden' bukan 'haiden'

  • @david.arl14
    @david.arl14 4 месяца назад

    itu case untuk server side rendering pak bs insert ketika di server, kalau client side rendering seperti mobile / reactjs apakah masih bisa?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад +1

      Kalo form post tetep bisa

    • @mustofa_id
      @mustofa_id 4 месяца назад

      kalau maksudnya untuk proteksi tambahan di client side, mungkin bisa pake captcha.

    • @david.arl14
      @david.arl14 4 месяца назад

      @@ProgrammerZamanNow eh lebih ke cara dapetin token csrf nya pak, apakah lewat api get token nya?, problemnya kalau lewat api kan mudah juga di request oleh web lain juga

    • @pakheri1554
      @pakheri1554 4 месяца назад

      pake oauth mungkin maksudnya

    • @david.arl14
      @david.arl14 4 месяца назад

      maksudnya kalau app PWA, apa bisa CSRF tokennya diambil lewat api

  • @deadsmile2011
    @deadsmile2011 2 месяца назад

    token tu apa? login ke mas?

  • @egipebriyawan1455
    @egipebriyawan1455 4 месяца назад

    kalau saya buka browser tab baru, kemudian login ke website saya. terus di close tab nya. dan kemudian saya klik link hackernya. apakah bisa kena csrf juga ? 🤔

  • @bayuprasetya7481
    @bayuprasetya7481 4 месяца назад

    apakah ini juga bakal terjadi di laravel?

  • @dimasandrianoh3811
    @dimasandrianoh3811 4 месяца назад

    Ini kalau fe be dipisah dan pakek rest api bisa kena gituan bang?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      kalo pake JSON API, aman

    • @my_online_logs
      @my_online_logs 4 месяца назад

      ​@@ProgrammerZamanNow tergantung authnya pakai apa ga sih bang? kalau pakai cookie karena browser secara otomatis mengirimkan cookie bahkan ke domain yang berbeda kalau ga disetting dengan benar, cookie harus disetting same site agar kemudian dilapisi csrf token tapi tokennya jangan dikirim ke dalam cookie, dikirim lewat json kayak biasanya dan setting cors origin hanya ke url frontend jangan disetting * (bintang) yang mengizinkan semua url apapun, kalau pakai token lebih aman terhadap csrf tapi bisa dicuri juga tokennya :v

  • @hazgan12
    @hazgan12 4 месяца назад

    Kalau token nya taruh di local storage gmna itu ko?
    Biasanya kan di fe suka pkai localstorage & persist biar gampang ambil2 data token nya & ngirim token nya pakai header ex: token-transfer.

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      kalo dari FE ke BE pake ajax JSON API, aman2 aja, gak butuh CSRF lagi

    • @hazgan12
      @hazgan12 4 месяца назад

      @@ProgrammerZamanNow makasih info nya.

    • @my_online_logs
      @my_online_logs 4 месяца назад

      @@ProgrammerZamanNow tergantung authnya pakai apa ga sih bang? kalau pakai cookie karena browser secara otomatis mengirimkan cookie bahkan ke domain yang berbeda kalau ga disetting dengan benar, cookie harus disetting same site agar kemudian dilapisi csrf token tapi tokennya jangan dikirim ke dalam cookie, dikirim lewat json kayak biasanya dan setting cors origin hanya ke url frontend jangan disetting * (bintang) yang mengizinkan semua url apapun, kalau pakai token lebih aman terhadap csrf tapi bisa dicuri juga tokennya :v jadi lebih ke settingan auth yang bener, settingan cors yang bener bukan karena pakai ajax dan json api

    • @GabrielFermy
      @GabrielFermy 4 месяца назад

      kok fe sih yang harus generate token? yakin workflownya udah bener kalo gitu mah.

    • @my_online_logs
      @my_online_logs 4 месяца назад +1

      @@GabrielFermy lu salah memahami bang >< maksudnya dia itu tokennya aman ga disimpan di localstorage, karena biasanya token di frontend disimpan di localstorage, lalu token itu dikirim ke backend ditempatin di header tiap request api form tersebut dengan nama headernya token-transfer

  • @prasw428
    @prasw428 4 месяца назад

    perlu nggak kang kita encrypt token, supaya user juga nggak nakal sama tokennya ?

  • @wanndev-code
    @wanndev-code 4 месяца назад

    pak, pliss bahas django framework🙏🙏

  • @yusup-dev
    @yusup-dev 4 месяца назад

    kang ada source codenya gak?

  • @danidan-d6q
    @danidan-d6q 4 месяца назад

    csrf dan captcha adalah jalan ninjaku

  • @madhasan5747
    @madhasan5747 3 месяца назад

    Bang bukan nya bisa pake library cors buat menghindari hal hal seperti ini

  • @levihookofficial
    @levihookofficial 4 месяца назад

    bang kalo nyimpen jwt token dmna?

  • @AdnanErlansyah-nx7xp
    @AdnanErlansyah-nx7xp 4 месяца назад

    tp keknya kalo udh ada validasi authroization msh bisa diamanin deh, walaupun msh ada peluang sih.

  • @leksetengah
    @leksetengah 4 месяца назад

    berarti pelaku serangan CRSF harus tau nama table database dan passwornya dong?
    kalo ga tau ga bisa kan?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      gak perlu, cukup tahu form nya aja

    • @itaamelia6715
      @itaamelia6715 4 месяца назад

      Serau gue kl ada auth nya harus dapat auth token atau cookiesny jg

  • @hesty7618
    @hesty7618 4 месяца назад

    Dan pemain CARDING SERTA WEB DEVELOPMENT SUKA NEBAR PHISING CC FULL SENYUM DGN VIDEO INI

  • @W3id
    @W3id 4 месяца назад

    Pak maaf saya request playlist framework Angular dari 0 sampai bisa pak 🙏🏼

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      mending vue atau reactjs aja

    • @W3id
      @W3id 4 месяца назад

      @@ProgrammerZamanNow baik pak terima kasih sarannya. Saya masih 0 banget soalnya pak 😅

  • @roninababan1239
    @roninababan1239 2 месяца назад

    django ada ini

  • @ekasatriabahari2264
    @ekasatriabahari2264 4 месяца назад

    kalo di form post pake CRSF gmn mas?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      sudah dibahas di video nya

    • @ekasatriabahari2264
      @ekasatriabahari2264 4 месяца назад

      @@ProgrammerZamanNow iya kelewatan td kebanyakan fast forward wkwkw
      Kalo routes diprotect pke login session gmn??

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      @@ekasatriabahari2264 justru hacker itu ngincer yang udah login

  • @wahyuwijaya3176
    @wahyuwijaya3176 4 месяца назад +5

    bukannya bisa juga ya kalo kita pakai CORS? jadi cuma ip tertentu yang bisa hit API kita

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад +12

      CORS itu kalo di web berbeda domain, ngakses ajax call ke domain lain
      form post itu bukan ajax call

    • @melffy
      @melffy 4 месяца назад

      CORS tuh browser things ga sih? Kalau dari server ga guna ada CORS tetep bisa

    • @novianindy887
      @novianindy887 4 месяца назад +1

      ​@@ProgrammerZamanNow kalau pakai request pakai ajax, bisa jalan gak?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      @@novianindy887 ditolak browser, karena CORS

    • @mynamekenny
      @mynamekenny 4 месяца назад

      @@ProgrammerZamanNow By default setiap browser akan aktif untuk CORSnya. Cuman itu bisa didisable. Nahh makanya teman-teman jangan didisable yaa web securitynya.

  • @muadz8646
    @muadz8646 4 месяца назад

    biasaa pake laravel tinggal tambahin @csrf didalem formnya. pas pindah pake nextjs jadi bingung gimana implementasinya, masih ngulik" lagi 😂😂

  • @matriks_yang_bikin_bingung
    @matriks_yang_bikin_bingung 4 месяца назад

    Belum bisa komen apa2, belum nyampe situ pak.

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад

      Semangat

    • @matriks_yang_bikin_bingung
      @matriks_yang_bikin_bingung 4 месяца назад

      @@ProgrammerZamanNow request course pyhon web programming bang, pengen yg tenik, kalo di yutub kebanyakan tutor ny yg langsung bikin bussines logic terus, malah langsung bikin web UI nya.

  • @sejarahku-k2w
    @sejarahku-k2w 4 месяца назад

    Mas eko kalai ngasih ilmu gak pernah ngecewain akal.. maaf mas eko akun yt q yg member di hack orang.. ini buat baru

  • @PutuYasaChannel
    @PutuYasaChannel 4 месяца назад

    Lalu untuk kasus yang dimana FE sama BE dipisahkan dan menggunakan access token seperti jwt, apakah perlu juga pakai CSRF?

    • @ProgrammerZamanNow
      @ProgrammerZamanNow  4 месяца назад +1

      kalo via JSON API, gak butuh

    • @my_online_logs
      @my_online_logs 4 месяца назад

      @@ProgrammerZamanNow tergantung authnya pakai apa ga sih bang? kalau pakai cookie karena browser secara otomatis mengirimkan cookie bahkan ke domain yang berbeda kalau ga disetting dengan benar, cookie harus disetting same site agar kemudian dilapisi csrf token tapi tokennya jangan dikirim ke dalam cookie, dikirim lewat json kayak biasanya dan setting cors origin hanya ke url frontend jangan disetting * (bintang) yang mengizinkan semua url apapun, kalau pakai token lebih aman terhadap csrf tapi bisa dicuri juga tokennya :v

  • @MrNuganteng
    @MrNuganteng 4 месяца назад +1

    apa yg menghalangi hacker buat scraping bot yg secara otomatis ngambil csrf token `dari form kita terus tempel di form hacker ya bang?
    edit: ternyata udh ada yg tanya di pinned comment

    • @itaamelia6715
      @itaamelia6715 4 месяца назад

      Emang web bot bisa scrapping halaman web yg harus login dulu, kecuali komputer clientnya terinfeksi virus mungkin

  • @saveajadulu
    @saveajadulu Месяц назад

    video ini terlalu vulgar... 😁😁😁🙏

  • @feli75
    @feli75 4 месяца назад

    Kalau saya pakai API auhmthorization JWT 😂

  • @fadilrahadiansyah4223
    @fadilrahadiansyah4223 4 месяца назад

    kalo misal form nya dikirim via AJAX gitu, apakah perlu CSRF token juga?