Hardcoded Secrets: Dosa Turunan Developer
2025-04-10
secure-coding-basicsPernah nggak liat kode begini?
Text
"API_KEY=sk_test_1234567890abcdef"
Atau malah kamu yang nulis? 😅
Menyimpan rahasia (secrets) langsung di dalam kode itu salah satu dosa klasik developer. Dan sayangnya... masih sering banget kejadian.
Bayangin kamu push kode ke repo publik, dan di dalamnya ada:
Env
DB_PASSWORD=root123
Langsung panik? Harusnya iya 😬
Risiko dari hardcoded secrets:
GitHub pernah penuh alert karena banyak token AWS, Stripe, atau MongoDB bocor akibat developer yang nggak hati-hati. Contohnya:
Js
const secret = `mongodb+srv://admin:admin123@cluster.example.com`
Ketika secret seperti ini ada di repo publik, bot otomatis bisa dengan mudah menemukannya. Hasilnya? Akun kamu bisa diakses tanpa izin, data dicuri, atau bahkan layanan kamu disalahgunakan. Jangan sampai ini terjadi! 🛑
.env
dan jangan lupa masukin ke .gitignore
Contoh .env:
Env
STRIPE_SECRET_KEY=sk_live_...
Terus di kode:
Go
os.Getenv("STRIPE_SECRET_KEY")
Buat dokumentasi internal:
Dan selalu anggap semua secret itu seperti password ATM. Jangan dibiarkan terbuka atau disebar ke mana-mana!
Setiap kali kamu hardcode secret, di situ juga lah hacker berpesta pora 🍻
Jangan wariskan dosa ini ke developer setelahmu. Mari kita akhiri generasi hardcoded secret!
Kamu pernah nemu secret nyeleneh di kode? Share di komentar, tanpa nyebut nama orangnya ya 😆
Lanjut ke artikel berikutnya, dan jangan lupa audit project kamu hari ini juga!
Konten Terkait :