Ananlisis Vulnerabilitas dan Pengujian Terhadap Google Gruyere

Authors

  • Dhia Suhaila Sekolah Vokasi, IPB University
  • Muhammad Karim Bachtiar Sekolah Vokasi, IPB University
  • Tedi Kurniawan Sekolah Vokasi, IPB University

DOI:

https://doi.org/10.47134/pjise.v1i3.2574

Keywords:

Keamanan Siber, Client State Manipulation, Cross-Site Scripting, Cross-Site Request, Path Traversal, pengujian penetrasi

Abstract

Perkembangan masyarakat saat ini semakin didorong dan didukung oleh pertumbuhan teknologi komunikasi melalui pengujian keamanan dengan aplikasi web Google Gruyere. Berbagai kerentanan umum, seperti Cross-Site Scripting (XSS), Client State Manipulation, Cross-Site Request Forgery (CSRF), dan Path Traversal, diidentifikasi dan dianalisis. Metode penelitian meliputi identifikasi masalah, tinjauan pustaka, dan eksperimen dengan menggunakan alat pengujian penetrasi. Hasil penelitian menunjukkan bahwa pengujian keamanan yang komprehensif sangat penting untuk menjaga integritas, kerahasiaan, dan ketersediaan informasi dalam suatu sistem. Pengujian penetrasi membantu  mengembangkan strategi keamanan yang lebih baik dengan mengidentifikasi kerentanan secara cepat dan akurat dan memungkinkan organisasi untuk melawan potensi ancaman keamanan sebelum dapat dieksploitasi. Menerapkan langkah-langkah keamanan yang tepat seperti sanitasi masukan, penggunaan token CSRF, dan validasi masukan dapat mengurangi risiko serangan siber dan melindungi data pengguna. Kesadaran akan ancaman dan tindakan pencegahan yang tepat sangat penting untuk meningkatkan keamanan siber aplikasi web.

References

Alhafiz MJ, Fauzi A, Dwiansyah A, Indriani BR, Putra FMA, Ridwani RR. (2023). Dampak Denial of Service pada Perusahaan Perbankan di Indonesia. J. Ilmu Multidisiplin. 2(1):114–120.

Ardiyasa IW, Ndok AT. (2023). Penetration Testing Keamanan Sistem Informasi Berbasis Web dengan Metode OSSTMM. Semin. Nas. Corisindo.:348–353.

Ariyaningsih S, Andrianto AA, Kusuma A surya, Rezi. (2023). Korelasi Kejahatan Siber Dengan PercepatanDigitalisasi Di Indonesia. J. Ilmu Huk. Univ. Pas. 1:1–12.

Barik K, Abirami A, Das S, Konar K, Banerjee A. (2021). Penetration Testing Analysis with Standardized Report Generation. Proc. 3rd Int. Conf. Integr. Intell. Comput. Commun. Secur. (ICIIC 2021). 4(Iciic):365–372.doi:10.2991/ahis.k.210913.045. DOI: https://doi.org/10.2991/ahis.k.210913.045

Daeng Y, Levin J, Razzaq Prayudha M, Putri Ramadhani N, Imanuel S, Penerapan Sistem Keamanan Siber Terhadap Kejahatan Siber Di Indonesia Yusuf Daeng A. (2023). Analisis Penerapan Sistem Keamanan Siber TerhadapKejahatan Siber Di Indonesia. J. Soc. Sci. Res. 3(6):1135–1145.

Ezenwe A, Furey E, Curran K. (2020). Mitigating denial of service attacks with load balancing. J. Robot. Control. 1(4):129–135.doi:10.18196/jrc.1427. DOI: https://doi.org/10.18196/jrc.1427

Hasibuan M, Elhanafi AM. (2022). Penetration Testing Sistem Jaringan Komputer Menggunakan Kali Linux untuk Mengetahui Kerentanan Keamanan Server dengan Metode Black Box. sudo J. Tek. Inform. 1(4):171–177.doi:10.56211/sudo.v1i4.160. DOI: https://doi.org/10.56211/sudo.v1i4.160

In: Foundations of Security. (2007). Client-State Manipulation. Apress.

Ita Sopia Fazriani N, Cut B, Sanusi. (2019). Uji Keamanan Website Terhadap Serangan Path Traversal Pada Website Pendataan Warga. Kandidat. 1(1):15–20.

Khoironi SC. (2020). Pengaruh Analisis Kebutuhan Pelatihan Budaya Keamanan Siber Sebagai Upaya Pengembangan Kompetensi bagi Aparatur Sipil Negara di Era Digital. J. Stud. Komun. dan Media. 24(1):37.doi:10.31445/jskm.2020.2945. DOI: https://doi.org/10.31445/jskm.2020.2945

Mahdi Maulana Lubis M, Handoko D, Wulan N. (2022). Analisis Implementasi Laravel 9 Pada Website E-Book Dalam Mengatasi N+1 Problem Serta Penyerangan Csrf dan Xss. Januari. 2023(2):173–187.

Makbull Rizki. (2022). Perkembangan Sistem Pertahanan/Keamanan Siber Indonesia dalam Menghadapi Tantangan Perkembangan Teknologi dan Informasi. Polit. J. Ilmu Polit. 14(1):54–62.doi:10.32734/politeia.v14i1.6351. DOI: https://doi.org/10.32734/politeia.v14i1.6351

Putra Y, Yuhandri Y, Sumijan S. (2021). Meningkatkan Keamanan Web Menggunakan Algoritma Advanced Encryption Standard (AES) terhadap Seragan Cross Site Scripting. J. Sistim Inf. dan Teknol. 3:56–63.doi:10.37034/jsisfotek.v3i2.44. DOI: https://doi.org/10.37034/jsisfotek.v3i2.44

Ramadhani F. (2023). Dinamika UU ITE Sebagai Hukum Positif di Indonesia Guna Meminimalisir Kejahatan Siber. Kult. J. Ilmu Hukum, Sos. dan Hum. 1(1):89–97. DOI: https://doi.org/10.20961/recidive.v13i1.83658

Sirait F, Sofyan M, Putra K. (2018). Implementasi Metode Vulnerability Dan Hardening Pada Sistem Keamanan Jaringan. Januari. 9(1):16.

Sofyan H, Sugiarto M, Akbar BM. (2023). Implementation of Penetration testing on Websites to Improve Security of Information Assets UPN “Veteran” Yogyakarta. J. Inform. dan Teknol. Inf. 20(2):153–162.doi:10.31515/telematika.v20i2.7757. DOI: https://doi.org/10.31315/telematika.v20i2.7757

Stefanus Eko Prasetyo, Haeruddin KA. (2024). SISTEM KEAMANAN WEBSITE DARI SERANGANDENIAL OF SERVICE,SQLINJECTION,CROSS SITE SCRIPTING MENGGUNAKANWEB APPLICATION FIREWALL. Sist. KEAMANAN WEBSITE DARI SERANGANDENIAL Serv. SITE SCRIPTING MENGGUNAKANWEB Appl. FIREWALL. 2(6):42–46.

Susan N, Rachman MF. (2021). Modal Sosial Masyarakat Digital dalam Diskursus Keamanan Siber. J. Indones. Maju. 1(1):1–11.

Tang J, Li J, Li R, Han H, Gu X, Xu Z. (2019). SSLDetecter: Detecting SSL Security Vulnerabilities of Android Applications Based on a Novel Automatic Traversal Method. Secur. Commun. Networks. 2019.doi:10.1155/2019/7193684. DOI: https://doi.org/10.1155/2019/7193684

Zirwan A. (2022). Pengujian dan Analisis Kemanan Website Menggunakan Acunetix Vulnerability Scanner. J. Inf. dan Teknol. 4(1):70–75.doi:10.37034/jidt.v4i1.190. DOI: https://doi.org/10.37034/jidt.v4i1.190

Downloads

Published

2024-06-02

How to Cite

Suhaila, D., Muhammad Karim Bachtiar, & Tedi Kurniawan. (2024). Ananlisis Vulnerabilitas dan Pengujian Terhadap Google Gruyere. Journal of Internet and Software Engineering, 1(3), 10. https://doi.org/10.47134/pjise.v1i3.2574

Issue

Section

Articles

Similar Articles

<< < 1 2 3 > >> 

You may also start an advanced similarity search for this article.