PengantarArtikel kali ini kita akan membahas owasp top 10 yang ada di urutan ke sembilan untuk tahun 2021 (owasp tiap 4 tahun sekali), ialah Security Loging and Monitoring Failures.OWASP merupakan singkatan dari Open Web Application Security Project, yang merupakan sebuah project Security Web Application open source yang diperkasai oleh para penggiat teknologi atau pengembang aplikasi, OWASP sering mengadakan seminar, forum diskusi serta pendidikan untuk para Developer.jadi yang dimaksud OWASP TOP 10? owasp top 10 merupakan sebuah cara untuk mengkategorikan resiko kerentanan yang sering terjadi pada sebuah aplikasi berbasis website, dari yang paling atas (resiko tertinggi) hingga yang paling bawah (tingkat resiko rendah), Tujuannya apa ?, tentu saja ini sangat berguna bagi para developer aplikasi supaya mereka jadi lebih aware terhadap kerentanan di aplikasi mereka.Security Loging and Monitoring FailuresApa itu Security Loging and Monitoring Failures ?Security Loging and Monitoring Failures Merupakan suatu kondisi yang dimana aplikasi tidak dapat dimonitoring dengan baik oleh developer aplikasi itu sendiri, penyebabnya biasanya ada di Log Management, atau mungkin Human Errordi kerentanan ini sangat minim akan CVE/CVSS yang ada, tapi kerentanan ini merupakan kerentanan yang critical, karena dapat membahayakan client.CWE-778 Insufficient Logging by pairing CWE-117 Neutralization Output Improper for LogsCWE-223 Omission of Security-relevant InformationCWE-532 Insertion of Sensitive Information into Log File.Praktikel#775504 Exposed debug.log file leads to information disclosuresumber : https://hackerone.com/reports/775504attacker menemukan sebuah file debug.log di sebuah aplikasi yang mana isinya terdapat informasi sensitive termasuk username dllhttp://mariadb.org/wp-content/debug.log#503283 Real Time Error Logs Through Debug Informationsumber : https://hackerone.com/reports/503283di kasus kali ini attacker mendapatkan beberapa sensitif data seperti :User Device InformationRedacted TokenClient IP AddressDescriptionSession IDTeam IDUser IDUser AgentServer ResponseTimestampapi_callx-amz-cf-idx-amz-id-2And other user sensitive information.attacker hanya perlu me-refresh browser dan melihat Real Time log.https://slackb.com/debug#60058 teach.udemy.com log poison vulnerability through wordpress debug.log being publically availablesumber : https://hackerone.com/reports/60058atacker menemukan sebuah log file di domain teach.udemy.com yang nama filenya debug.log yang bisa diakses public dan kurang lebih 1gb.Mitigasipastikan semua login error, akses kontrol dan validasi dari Server side dapat terbaca dengan baik, untuk memudahkan dalam melakukan pengecekan identify suspicious atau malicious accountsgunakan format yang mudah di bacamenggikuti referensi dari NIST 800-61r2 atau lainnyaDevSecOps senantiasa melakukan monitoring aplikasi/websiteReferensiOWASP OWASP Proactive Controls proactive control: Implement Recording and MonitoringOWASP security verification standart: Recording V8 and MonitoringOWASP Guide to conducting Tests: Tests for Error codes that are petiteOWASP Cheat Sheet: LoggingData Integrity: Recovery from ransomware and events destructiveData Integrity: Identify and protect the assets from ransomware and destructive events the otherData Integrity: Detect and Respond to ransomware and events other destructiveBeberapa Kerentanan lain di list CWECWE-117 Neutralization Output Improper for LogsCWE-223 Omission of Security-relevant InformationCWE-532 Insertion of Sensitive Information into Log FileCWE-778 Insufficient Logging