2021
DOI: 10.37034/jsisfotek.v3i4.68
|View full text |Cite
|
Sign up to set email alerts
|

Optimalisasi dalam Penetrasi Testing Keamanan Website Menggunakan Teknik SQL Injection dan XSS

Abstract: SQLI (SQL Injection) and XSS are hacking techniques that are often used by hackers. This technique can find out the contents of the database by inserting a script on the website. This technique can be a threat if a website does not have security that can ward off such attacks. Hackers will look for loopholes using this technique in a login menu, searching, upload menu, input menu and URLs that have parameters ending in numbers, but not all websites that can be attacked use this technique if you don't limit the… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
2
1

Citation Types

0
3
0
2

Year Published

2022
2022
2023
2023

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(5 citation statements)
references
References 16 publications
(12 reference statements)
0
3
0
2
Order By: Relevance
“…Injeksi SQL dilakukan dengan memodifikasi perintah SQL di formulir masukan aplikasi, memungkinkan penyerang mengirim sintaks ke basis data aplikasi. [8] Hal ini memungkinkan penyerang untuk melihat data yang tidak perlu mereka lihat, seperti data yang dimiliki oleh pengguna lain atau data lain yang dapat diakses oleh aplikasi itu sendiri. Dalam beberapa kasus, pelaku dapat mengubah atau menghapus data dan melakukan perubahan pada konten atau aplikasi.…”
Section: Penetration Testingunclassified
See 2 more Smart Citations
“…Injeksi SQL dilakukan dengan memodifikasi perintah SQL di formulir masukan aplikasi, memungkinkan penyerang mengirim sintaks ke basis data aplikasi. [8] Hal ini memungkinkan penyerang untuk melihat data yang tidak perlu mereka lihat, seperti data yang dimiliki oleh pengguna lain atau data lain yang dapat diakses oleh aplikasi itu sendiri. Dalam beberapa kasus, pelaku dapat mengubah atau menghapus data dan melakukan perubahan pada konten atau aplikasi.…”
Section: Penetration Testingunclassified
“…Penetration test akan menggunakan url https://db.essajaka.web.id/app/tampilprofil?id=1, ketika mencoba menambahkan karakter (') setelah angka 1, querynya memberikan kesalahan dan ditampilkan di browser. [8] Jika kesalahan seperti itu terjadi, itu tidak akan ditampilkan kepada pengguna. Ini karena ketika terjadi kesalahan dalam query basis data dan ditampilkan di browser, pengguna akan dapat melihat salah satu nama tabel.…”
Section: Gambar 6 Tampilan Dashboard Admin Ketika Berhasil Login Meng...unclassified
See 1 more Smart Citation
“…Therefore, according to [1], [6], and [7] penetration testing is very necessary to be able to find out the security holes that exist in a system in order to improve a system, including the website system. Penetration testing itself is an activity to evaluate the security of a system.…”
Section: Introductionmentioning
confidence: 99%
“…Research conducted by [8] uses the ISSAF framework to analyze website security, according to him, the ISSAF framework is suitable for doing penetration testing on websites because there are structured guidelines so that testing gets complete and clear directions. While the research conducted by [6] and [9] used the OSSTMM framework as a penetration testing method. The OSSTMM framework is considered better and more thorough in penetration testing because it is comprehensive globally because it does work on the front-end.…”
Section: Introductionmentioning
confidence: 99%