SKRIPSI
Oleh
Mars Dwika Aulia
NIM 5302410176
2. Karya tulis ini adalah murni gagasan, rumusan, dan penelitian saya
3. Dalam karya tulis ini tidak terdapat karya atau pendapat yang telah ditulis
yang telah diperoleh karena karya ini, serta sanksi lainnya sesuai dengan
iii
MOTTO
1. Dan tidaklah Aku ciptakan Jin dan Manusia kecuali untuk beribadah
2. Ingatlah bahwa di dalam jasad itu ada segumpal daging. Jika ia baik, maka
baik pula seluruh jasad. Jika ia rusak, maka rusak pula seluruh jasad.
Ketahuilah bahwa ia adalah hati (HR. Bukhari no. 52 dan Muslim no.
1599).
3. Maha Suci Allah Yang di tangan-Nya-lah segala kerajaan, dan Dia Maha
iv
SARI
Kata kunci : , Wordpress, Sql Injection, keamanan sistem informasi, White Box
testing
v
PRAKATA
vi
DAFTAR ISI
Halaman
vii
2.2.8.1 White Box Testing ............................................. 19
2.2.8.2 Black Box Testing ................................................. 20
BAB III METODE PENELITIAN
3.1 Waktu dan Tempat Penelitian ......................................................... 21
3.2 Desain Penelitian .............................................................................. 21
3.3 Alat dan Bahan Penelitian................................................................ 23
3.4 Parameter Penelitian....................................................................... 24
3.4.1 Kolom Vulnerable databse ................................................... 24
3.4.2 Dummy Website ..................................................................... 24
3.4.3 Real Website .......................................................................... 24
3.5 Teknik Pengumpulan Data .............................................................. 25
3.6 Kalibrasi Instrumen .......................................................................... 26
3.7 Teknik Analisis Data........................................................................ 27
BAB IV HASIL DAN PEMBAHASAN
4.1 Deskripsi Data .................................................................................... 30
4.1.1 Dummy Website ...................................................................... 30
4.1.2 Situs Cahunnes.Com ................................................................ 32
4.2 Deskripsi Data ..................................................................................... 34
4.2.1 Penyerangan pada Dummy Website ....................................... 34
4.2.1.1 Tampilan Awal Dummy Website.............................. 34
4.2.1.2 Menentukan Jumlah Kolom ....................................... 36
4.2.1.3 Mencari Kolom yang Memiliki Celah ...................... 38
4.2.1.4 Menentukan Nama Database ..................................... 39
4.2.1.5 Menentukan Nama Tabel ........................................... 40
4.2.1.6 Mengetahui Nama Kolom .......................................... 41
4.2.1.7 Menampilkan Isi Data ................................................ 42
4.2.2 Pengujian Situs Cahunnes.Com .............................................. 46
4.3 Pembahasan ......................................................................................... 49
viii
BAB 5 SIMPULAN DAN SARAN
5.1 Simpulan ................................................................................................ 50
5.2 Saran ....................................................................................................... 51
DAFTAR PUSTAKA ............................................................................................ 52
LAMPIRAN-LAMPIRAN ................................................................................... 53
ix
DAFTAR TABEL
Halaman
x
DAFTAR GAMBAR
Halaman
xi
Gambar 4.16 Tampilan Situs yang Menampilkan Isi Data Kolom ................ 43
Gambar 4.17 Pengujian Untuk User Admin .................................................. 44
Gambar 4.18 Pengujian Untuk User Gordonb ............................................... 45
Gambar 4.19 Halaman Kabar Kampus Situs Cahunnes.com ........................ 46
Gambar 4.20 Halaman Lowongan Kerja Situs Cahunnes.com ..................... 47
Gambar 4.21 Halaman Berita Situs Cahunnes.com ....................................... 47
Gambar 4.22 Respon Situs Cahunnes.com Terhadap Perintah Sql Injection 48
xii
DAFTAR LAMPIRAN
Halaman
xiii
BAB I
PENDAHULUAN
Teknologi internet di era saat ini telah berkembang dengan begitu cepat
kepentingan militer saat ini telah banyak digunakan masyarakat untuk berbagai
Indonesia pada 2016 mencapai 132,7 juta. Artinya, ada peningkatan signifikan,
bila dibandingkan dengan dua tahun lalu yang mencapai 88,1 juta pengguna
saja.
Salah satu fitur utama dalam teknologi internet adalah website. website
dimanapun dibutuhkan. Sebuah website bisa berupa hasil kerja dari perorangan
biasanya pembahasan dalam sebuah situs web merujuk pada sebuah ataupun
Secara umum dalam membangun sebuah website ada dua alternatif cara
dan yang berbasis CSS (Cascading Style Sheets). Perbedaan yang mendasar dari
1
2
kedua cara diatas adalah, dalam CSS perancang website membangaun situsnya
SQL. Sedangkan dalam CMS pembuat situs hanya perlu untuk meilih elemen –
elemen apa saja yang ingin ada dalam websitenya tanpa perlu memahami lebih
Salah satu aplikasi yang popular dalam pembuatan website berbasis CMS
Selanjutnya, CMS ini dapat diubah ulang selama seseorang menguasai PHP,
kredibilitas dan nama baik merupakan hal yang sangat penting bagi pengelola
situs cahunnes.com.
system informasi yang berbasis CMS dalam skripsi yang berjudul “Studi
yang aneh bila sebuah proses produksi maupun pelayanan jasa menjadi
membuat produk yang mudah digunakan namun pada akhirnya sering tidak
sebuah produk perangkat lunak yang sudah digunakan oleh masyarakat. Hal
ini menandakan bahwa proses quality control tidak berkjalan secara maksimal,
karena tidak dapat mendeteksi permasalahan secara dini. Hal ini juga
system atau biasa disebut hacking ternyata tidak membutuhkan proses yang
melakukan hacking. Saat ini hanya dengan menekan tombol pada mouse, para
5
Gambar 1.2 : statistik aktivitas hacking tahun 2015 (Asosiasi Pengelola Jasa
Internet Indonesia, 2016)
sasaran terbesarnya adalah Negara Amerika Serikat dan jenis serangan paling
kembali dijelaskan oleh OWASP (The Open Web Application Security Project)
melalui hasil riset yang dipublikasikan pada bulan juli 2017. Dalam rilis tersebut
sendiri merupakan sebuah komunitas terbuka yang fokus pada keamanan aplikasi
web.
penelitian yang dialkukan oleh Resi Utami Putri dan Jazi Eko Isriyanto, dikatakan
bahwa pada tahun 2012 terdapat 68 ip address yang melakukan sql injection pada
dianalisis yaitu:
sql injection
8
sintaks – sintaks sql pada form login. Contoh sintaks yang digunakan adalah
penelitian yang dilakukan oleh Bayu Arie Nugroho (2012) dengan judul
9
10
juga memiliki kemampuan untuk memblokir lalu lintas pada jaringan LAN,
protokol umum. Dalam penelitian ini dilakukan dua tahap, yang pertama
keamanan website dan studi pustaka sebagai referensi kajiandan teori. Pada
Penelitian yang dilakukan oleh Resi Utami Putri dan Jazi Eko
adalah model proses forensik (The Forensic Process Model) sebuah model
Beberapa file log digabungkan menjadi satu file log, lalu data dibersihkan
saling terhubung satu sama lain yang menggunakan protokol HTTP dan
web sendiri dimulai pada tahun 1989 ketika Tim Berner Lee Fisikawan
bahasa yang disebut HTML (Hyper Text Markup Language) dan protokol
CMS yang berorientasi terhadap konten inilah saat ini sudah bukan
SQL adalah bahasa standar untuk sistem manajemen database rasional. SQL
relasional.
tugas seperti update data pada database, atau menampilkan data dari
15
namun pada prinsipnya mempunyai arti dan fungsi yang sama. Perintah-
url(Efvy, 2015).
celah keamanan yang muncul pada level atau “layer” database dan
karakter) khusus untuk melewati filter logika hak akses pada website atau
2.2.6.1 Vulnerability
2.2.6.2 Threat
Sistem Informasi
terhadap data yang dikirim. Dalam faktor data contohnya, penyerang bisa saja
dan hal seperti menjadi sangat berbahaya, karena perushaan tersebut akan
layanan sistem maupun secara personal sabg pembuat sistem. Jika seorang
atau bahkan mematikan sebuah sistem, maka sistem tersebut akan terganggu
digunakan oleh semua orang, fungsional, dan juga memiliki keamanan yang
baik pula. Namun dalam kenyataanya, sebuah sistem hampir tidak mungkin
memiliki ketiga poin diatas. Hubungan antara ketiga poin diatas akan
Fungsional
sangatlah tergantung pada situasi dan kondisi yang ada. Dalam hal ini seorang
yaitu metode white box testing dan metode black box testing
5.1 Kesimpulan
website di dunia
dicegah.
alamat situs
50
51
5.2 Saran
dikembangkan
penyerangan
DAFTAR PUSTAKA