Uji Penetrasi Injeksi SQL terhadap Celah Keamanan Database Website menggunakan SQLmap

Authors

  • Ade Riyanti Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University
  • Brian Mariano Rahmanto Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University
  • Daniel Rangga Hardianto Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University
  • Rajwa Daffa Adyatama Yuristiawan Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University
  • Aep Setiawan Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University

DOI:

https://doi.org/10.47134/pjise.v1i4.2623

Keywords:

Peretasan, SQL Injection, SQLmap, Kali Linux, Website

Abstract

Keamanan teknologi informasi menjadi sangat krusial di era sekarang. Hal ini bertujuan untuk memastikan bahwa semua informasi yang dikirim atau disimpan melalui internet tetap aman dan tidak dapat diakses secara sembarangan oleh pihak-pihak yang tidak berwenang. Selama beberapa tahun terakhir, kasus cyber attack yang targetnya keamanan website selalu meningkat. Salah satu ancaman peretasan website yang sering digunakan adalah SQL Injection. Dengan menggunakan alat SQLmap yang berjalan pada sistem operasi Kali Linux, penyerang dapat dengan mudah mengambil alih data autentikasi penting, seperti username dan password. Penyerang hanya perlu menggunakan skrip query SQL khusus yang ditulis dalam bahasa pemrograman Python untuk memaksa server web mengeluarkan informasi dari database, termasuk tabel, kolom, dan isi data. Teknik SQL Injection ini tidak sulit dilakukan, sehingga pemahaman tentang cara kerjanya sangat berguna bagi para admin dan pengembang aplikasi web untuk mengamankan akses pengguna dari serangan. Pengujian ini memungkinkan kita memahami proses serangan dan dampak yang ditimbulkan oleh serangan tersebut.

References

Aji, S., Fadlil, A., & Riadi, I. (2017). Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan. Jurnal Ilmiah Teknik Elektro Komputer Dan Informatika, 3(1), 11. https://doi.org/10.26555/jiteki.v3i1.5665 DOI: https://doi.org/10.26555/jiteki.v3i1.5665

Anggoro, B. S., & Sulistyo, W. (2019). Implementasi Intrusion Prevention System Suricata dengan Anomaly-Based untuk Keamanan Jaringan PT. Grahamedia Informasi. Seminar Nasional APTIKOM, 1–9.

Aurabillah, B., Aprillia Putri, L., Citra Fadhlilla, N., & Wulansari, A. (2024). Implementasi Framework Iso 27001 Sebagai Proteksi Keamanan Informasi Dalam Pemerintahan (Systematic Literature Review). JATI (Jurnal Mahasiswa Teknik Informatika), 8(1), 454–460. https://doi.org/10.36040/jati.v8i1.8736 DOI: https://doi.org/10.36040/jati.v8i1.8736

Dahlan, M., Latubessy, A., Nurkamid, M., & Hidayah Anggraini, L. (2014). Pengujian Dan Analisa Keamanan Website Terhadap Serangan SQL Injection (Studi Kasus : Website UMK). Jurnal Sains Dan Teknologi, 7, 13–19.

Dwiyatno, S., Sari, A. P., Irawan, A., & Safig, S. (2019). PENDETEKSI SERANGAN DDoS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN HONEYPOT DI PT. TORINI JAYA ABADI. Jurnal Sistem Informasi Dan Informatika (Simika), 2(2), 64–80. https://doi.org/10.47080/simika.v2i2.606 DOI: https://doi.org/10.47080/simika.v2i2.606

Erriyanto, A. P., & Eviyanti, A. (2022). Implementasi Metode Honeypot Dalam Pengamanan Form Input Terhadap Serangan Sql-Injection Implementation of the Honeypot Method in Form Input Security Against Sql- Injection Attacks. 3(December), 3–9. DOI: https://doi.org/10.21070/ups.428

Faizi, M. A., Ismail, S. J. I., & Sularsa, A. (2018). Implementasi Sistem Pendeteksi Serangan Pada Jaringan Dengan Briarids Berbasis Raspberry Pi. EProceedings of Applied Science, 4(3), 1994–1999. https://libraryeproceeding.telkomuniversity.ac.id/index.php/appliedscience/article/view/7163

Halfond, W. G. J., & Orso, A. (2007). Detection and Prevention of SQL Injection Attacks. Advances in Information Security, 27, 85–109. https://doi.org/10.1007/978-0-387-44599-1_5 DOI: https://doi.org/10.1007/978-0-387-44599-1_5

Hermawan, R. (2021). Teknik Uji Penetrasi Web Server Menggunakan SQL Injection dengan SQLmap di Kalilinux. STRING (Satuan Tulisan Riset Dan Inovasi Teknologi), 6(2), 210. https://doi.org/10.30998/string.v6i2.11477 DOI: https://doi.org/10.30998/string.v6i2.11477

Khin SHAR, L., Beng Kuan TAN, H., Khin, L., & Beng Kuan, H. (2012). Defeating SQL Injection Defeating SQL Injection Part of the Information Security Commons, OS and Networks Commons, and the Programming Languages and Compilers Commons Citation Citation. Defeating SQL Injection, 46(3), 69–77. https://ink.library.smu.edu.sg/sis_research/4898 DOI: https://doi.org/10.1109/MC.2012.283

Lika, S., Dwi, R., Halim, P., & Verdian, I. (2018). Analisa Serangan Sql Injeksi Menggunakan SQLmap. Jurnal Sistem Dan Teknologi Informasi, 4(2), 88–94. DOI: https://doi.org/10.31961/positif.v4i2.610

Madani, M. A. (2024). Penetration Testing untuk Menguji Sistem Keamanan pada Website. Jeitech (Journal of Electrical …, 2(1), 33–45. https://journal.unram.ac.id/index.php/jeitech/article/view/3961%0Ahttps://journal.unram.ac.id/index.php/jeitech/article/download/3961/2069

Mahapatra, R. P. (2012). A Survey Of SQL Injection Countermeasures. International Journal of Computer Science & Engineering Survey, 3(3), 55–74. https://doi.org/10.5121/ijcses.2012.3305 DOI: https://doi.org/10.5121/ijcses.2012.3305

Puspa Ira Dewi Candra Wulan, At Tafani Filah, Rivort pormes, & Rohmatulloh Muhamad Ikhsanuddin. (2023). Audit Kerentanan Menggunakan SQLmap Dan Reserve Shell Pada Website Staff Bhakti Semesta. Journal of Data Science Theory and Application, 2(1), 33–44. https://doi.org/10.32639/jasta.v2i1.309 DOI: https://doi.org/10.32639/jasta.v2i1.309

Pandurang, R. M., & Karia, D. C. (2015, September). A mapping-based podel for preventing Cross site scripting and SQL Injection attacks on web application and its impact analysis. In 2015 1st International Conference on Next Generation Computing Technologies (NGCT) (pp. 414-418). IEEE. DOI: https://doi.org/10.1109/NGCT.2015.7375152

Setiawan, M. F., Saedudin, R. R., & ... (2022). Penutupan Celah Keamanan Menggunakan Metode Hardening Studi Kasus: Cloudfri Closing Security Vocations Using The Hardening Method Case Study: Cloudfri. EProceedings …, 9(2), 656–663. https://openlibrarypublications.telkomuniversity.ac.id/index.php/engineering/article/view/17635%0Ahttps://openlibrarypublications.telkomuniversity.ac.id/index.php/engineering/article/view/17635/17379

Singh, P., Thevar, K., Shetty, P., & Shaikh, B. (2015). Detection of SQL Injection and XSS Vulnerability in Web Application. International Journal of Engineering and Applied Sciences (IJEAS), 2(3), 16–21. http://xyz.ac.in/departments/cse/csecourses.html

Tanang Anugrah, F., Ikhwan, S., & Gusti A.G, J. (2022). Implementasi Intrusion Prevention System (IPS) Menggunakan Suricata Untuk Serangan SQL Injection. Techné : Jurnal Ilmiah Elektroteknika, 21(2), 199–210. https://doi.org/10.31358/techne.v21i2.320 DOI: https://doi.org/10.31358/techne.v21i2.320

Wijaya, H. (2020). Jurnal Akademika Penerbit Implementasi Kriptografi Aes-128 Untuk Mengamankan Url (Uniform Resource Locator) Dari SQL Injection. Jurnal Akademika, 17(1), 8–13. https://www.ejournal.lppmunidayan.ac.id/index.php/akd

Yuhefizar, M., & Hidayat, R. (2009). Cara Mudah Membangun Website Interaktif Menggunakan Content Management System Joomla Edisi Revisi. Jakarta: PT Elex Media Komputindo, 2-4.

Downloads

Published

2024-06-06

How to Cite

Riyanti, A., Rahmanto, B. M., Hardianto, D. R., Yuristiawan, R. D. A., & Setiawan, A. (2024). Uji Penetrasi Injeksi SQL terhadap Celah Keamanan Database Website menggunakan SQLmap. Journal of Internet and Software Engineering, 1(4), 9. https://doi.org/10.47134/pjise.v1i4.2623

Issue

Section

Articles

Most read articles by the same author(s)

1 2 > >> 

Similar Articles

1 2 > >> 

You may also start an advanced similarity search for this article.