Tampering: Ngoprek Data Seenaknya
2025-04-21
strideBayangin kamu kirim data yang harusnya price=100000
, tapi pas sampai ke server, jadi price=100
.
Dan itu bukan bug. Tapi ada yang sengaja ngoprek di tengah jalan. 😬
Itulah Tampering.
Di STRIDE, tampering adalah saat attacker memodifikasi data — baik saat transit, disimpan, atau diproses.
Dan ini bisa jadi awal dari kerusakan sistem total.
Tampering = manipulasi data yang disengaja. Dilakukan oleh attacker supaya sistem berperilaku menyimpang dari yang seharusnya.
Contoh:
User ubah value price
di HTML form sebelum submit pakai DevTools.
Sebab:
Akibat:
Contoh:
Endpoint /order?id=1234
, attacker ubah jadi /order?id=5678
dan bisa akses order orang lain.
Sebab:
Akibat:
Contoh:
Attacker decode JWT, ubah claim role: user
jadi role: admin
, lalu encode ulang dan kirim ke server.
Sebab:
none
atau HS256
padahal kunci bocor.Akibat:
Contoh: User install browser plugin yang bisa intercept dan ubah total belanja pas checkout.
Sebab:
Akibat:
Beberapa langkah simpel tapi krusial:
Intinya: "Kalau bisa diubah user, pasti akan diubah user." 😅
Tampering itu gak selalu teknikal — kadang sistem kamu terlalu percaya. 💥
Tampering itu kayak orang isi formulir, terus diganti manual pas dikirim. Tapi bedanya, ini bukan soal iseng — ini bisa rusak sistem kamu dari dalam.
Validasi data = self defense. Jangan kasih celah buat data seenaknya dioprek!
"STRIDE bukan checklist, tapi mindset." -- harscode.dev
Konten Terkait :