2017
DOI: 10.1016/j.procs.2017.12.201
|View full text |Cite
|
Sign up to set email alerts
|

Cross Site Scripting: Removing Approaches in Web Application

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
3
0
2

Year Published

2018
2018
2022
2022

Publication Types

Select...
8
1
1

Relationship

1
9

Authors

Journals

citations
Cited by 13 publications
(5 citation statements)
references
References 10 publications
0
3
0
2
Order By: Relevance
“…e novelty of the research results lies in the statistical validation for the empirical property of the proposed code pattern and providing the basis for employing suitable techniques according to the character of program to be analysed. Some researchers define the infeasible path as any path that is not executable under any test cases [45] and remove infeasible paths from the entire path of the control flow graph [46]. Balakrishnan et al [47,48] stated that developers need to distinguish these infeasible paths from the other paths of the entire control flow graph.…”
Section: Discussionmentioning
confidence: 99%
“…e novelty of the research results lies in the statistical validation for the empirical property of the proposed code pattern and providing the basis for employing suitable techniques according to the character of program to be analysed. Some researchers define the infeasible path as any path that is not executable under any test cases [45] and remove infeasible paths from the entire path of the control flow graph [46]. Balakrishnan et al [47,48] stated that developers need to distinguish these infeasible paths from the other paths of the entire control flow graph.…”
Section: Discussionmentioning
confidence: 99%
“…Melepaskan karakter atau escape character adalah sebuah fungsi tag HTML yang dapat membuang karakter-karakter yang menyebabkan terjadinya serangan SQLI sehingga jika pada input variabel dari URL atau dari form input dengan menyisipkan perintah SQL, maka sistem website tidak akan mengeksekusi karena akan terbaca sebagai input variabel bukan query SQL [7]. Fungsi htmlentities merupakan salah satu dari tag HTML dimana fungsi ini akan merubah karakter spesial pada string menjadi entity sedangkan fungsi strip_tags juga termasuk bagian dari tag HTML dimana fungsi ini akan menghapus semua tag HTML yang dapat dianggap berbahaya serta merubah tag tersebut menjadi input biasa yang tidak memiliki dampak terhadap website [8].…”
Section: Pendahuluanunclassified
“…XSS ialah serangan dengan menyuntikan atau menyisipkan code-code jahat berbentuk javascript melalui form input yang bertujuan untuk mencuri cookie lalu menggunakan cookie tesebut untuk masuk kedalam web secara sah [1]. XSS memiliki 3 kategori diantaranya, DOM-Based XSS cara kerja dengan memanfaatkan javascript untuk memanipulasi objek model, yang berikutnya Stored On Presistent XSS bekerja dengan menyintikan javascript ke server dan disimpan permanen dalam database dan yang terakhir mengunakan teknik memantulkan kode berbahaya ke browser yang digunakan korban, cara ini disebut dengan Refected Non-Persisent XSS [2], [3]. Apabila hal ini dibiarkan maka akan mendapatkan masalah besar karena bocornya data sekolah ke pihak yang tidak bertanggung jawab.…”
Section: Pendahuluanunclassified