1 November 2022
Chaerur Rozikin1, Deri Gilang Sumudra2, Muhammad Erlangga Prasetya3, Nur Halizah Alfajr4
1
Dosen Program Studi Informatika
2,3,4
Mahasiswa Program Studi Informatika
1,2,3,4
Informatika, Universitas Singaperbangsa Karawang,
Jl. HS. Ronggo Waluyo, Telukjambe Timur, Karawang, Jawa Barat
Email :4 2110631170088@student.unsika.ac.id
ABSTRAK
Seringkali setelah semua peralatan dan infrastruktur keamanan diimplementasikan, kerentanan keamanan
aplikasi terkadang diabaikan. Bahkan pentingnya keamanan hanya dihargai ketika bencana melanda. Kerugian
pada institusi atau organisasi yang disebabkan oleh serangan pada sistem aplikasi adalah signifikan, tetapi
sulit untuk diidentifikasi karena tidak akan dikenali karena berbagai alasan. Penerapan teknologi yang
signifikan akan sangat berisiko bagi institusi/organisasi tanpa keamanan sistem aplikasi yang kuat. Karena
informasi memiliki nilai strategis dan penting, ia rentan terhadap serangan dan ancaman, dan arus informasi
berkembang. Kebutuhan untuk melindungi data mendorong permintaan akan keamanan sistem aplikasi.
Pertama, ada risiko kehilangan data dan korupsi. Kedua, beberapa pihak tidak diizinkan untuk melihat atau
mengubah data. Perancangan arsitektur Aplikasi Dapodik yang dikembangkan terbatas, karena hanya
mencakup aplikasi Dapodik berbasis web, yang dapat digunakan baik secara offline maupun online saat
terhubung dengan internet. Acunetix Web Vulnerability Scanner digunakan oleh pendeteksi keamanan aplikasi
Dapodik. Berdasarkan hasil pendeteksian keamanan, dapat dinyatakan bahwa dari hasil scan yang dilakukan
terdapat 334 kerentanan antara lain, 3 kerentanan dengan tingkat risiko medium, 6 kerentanan dengan risiko
low, dan 325 kerentanan dengan tingkat risiko informational.
Banyak hal yang lebih mudah dilakukan Acunetix WVS menemukan formulir HTML
manusia di era modern ini. Internet, sebuah yang tidak memiliki perlindungan CSRF
inovasi inovatif, dapat menghubungkan banyak yang jelas. Informasi lebih lanjut tentang
industri secara online. Saat ini banyak sekali jenis formulir HTML yang terpengaruh dapat
informasi yang tersedia dan dapat diakses melalui ditemukan di bagian detail.
internet melalui website atau website.
2
Item yang terpengaruh 3. Header Clickjacking X-Frame-Options
hilang
● /login Deskripsi Vulnerability
● /pencarian Clickjacking (User Interface redress attack,
Ul redress attack UI redressing) adalah
Dampak vulnerability teknik berbahaya menipu pengguna Web
Penyerang dapat memaksa pengguna aplikasi agar mengklik sesuatu yang berbeda dari
web untuk melakukan tindakan yang dipilih apa yang pengguna anggap mereka klik,
penyerang. Eksploitasi CSRF yang berhasil sehingga berpotensi mengungkapkan
dapat membahayakan data dan operasi informasi rahasia atau mengambil kendali
pengguna akhir dalam kasus pengguna komputer mereka saat mengklik pada
normal. Jika pengguna akhir yang ditargetkan halaman web yang tampaknya tidak
adalah akun administrator, ini dapat berbahaya.
membahayakan seluruh aplikasi web.
Server tidak mengembalikan header X-
Cara memperbaiki vulnerability Frame-Options yang berarti bahwa situs
Periksa apakah formulir ini memerlukan web ini berisiko terkena serangan
perlindungan CSRF dan terapkan tindakan dickjacking. Header respons HTTP X-
penanggulangan CSRF jika perlu. Frame-Options dapat digunakan untuk
menunjukkan apakah browser harus
2. Penolakan HTTP Lambat dari Serangan diizinkan untuk merender halaman di dalam
Layanan bingkai atau iframe. Situs dapat
Deskripsi Vulnerability menggunakan ini untuk menghindari
Serangan HTTP DoS (Denial of Service) serangan clickjacking, dengan memastikan
lambat mungkin terjadi di server web Anda. bahwa konten mereka tidak disematkan ke
Serangan Slowloris DoS dan Slow HTTP situs lain.
POST bergantung pada persyaratan protokol Item yang terpengaruh
HTTP agar permintaan sepenuhnya diakui
oleh server sebelum diproses. Jika permintaan ● Web Server
HTTP sebagian atau kecepatan transfer terlalu
lambat, server membuat sumber dayanya Dampak vulnerability
sibuk sementara menunggu data yang tersisa. Dampaknya tergantung pada aplikasi web
Penolakan layanan terjadi ketika server yang terpengaruh. Bagaimana cara
menggunakan terlalu banyak sumber memperbaiki kerentanan ini
daya.Item yang terpengaruh
Cara memperbaiki vulnerability
● Web Server
Konfigurasikan server web Anda untuk
menyertakan header X-Frame-Options.
Dampak vulnerability Konsultasikan referensi Web untuk lebih
Satu mesin dapat menghapus server web banyak informasi tentang kemungkinan
mesin lain dengan bandwidth minimal dan nilai untuk header ini.
efek samping pada layanan dan pelabuhan
yang tidak terkait. 4. Cookie tanpa set flag HttpOnly
Deskripsi Vulnerability
Cara memperbaiki kerentanan ini Lihat Cookie ini tidak memiliki set flag
referensi Web untuk informasi tentang HTTPOnly. Saat cookie disetel dengan flag
melindungi server web Anda dari jenis HTTP Only, cookie akan menginstruksikan
serangan ini.
browser bahwa cookie hanya dapat diakses
oleh server dan bukan oleh skrip sisi klien.
3
Sumudra, Prasetya & Alfajr : Analisis Keamanan Aplikasi Data …. Vulnerability Scanner
Ini adalah perlindungan keamanan yang sandi salah yang ditentukan upaya,
penting untuk cookie sesi. Konsultasikan referensi Web untuk
Item yang terpengaruh. informasi lebih lanjut tentang memperbaiki
masalah ini.
● / Item yang terpengaruh
4
CSS. Masalahnya dapat dikurangi sebagian ● /n-admin/SD_SMP_PD_GANDA_2019_Prov
dengan mencegah pembingkaian. Untuk .%20Sumatera%20Utara.xlsx
mencegah pembingkaian, konfigurasikan ● /unduhan;
server web Anda untuk menyertakan X-
Frame-Options: header tolak di semua
halaman.
10. Alamat email ditemukan
8. Waktu respons yang lambat Deskripsi vulnerability
Deskripsi Vulnerability Satu atau lebih alamat email telah
Waktu respons untuk situs web ini lambat. ditemukan di halaman ini. Mayoritas spam
Jenis file ini rentan terhadap serangan berasal dari alamat email yang diambil dari
penolakan layanan. Penyerang dapat terus internet. Spambot (juga dikenal sebagai
meminta halaman ini dari beberapa mesin pemanen email dan ekstraktor email) adalah
hingga server kelebihan beban. program yang menjelajahi internet untuk
Item yang terpengaruh mencari alamat email di situs web mana pun
yang mereka temui. Program Spambot
● /pegawai mencari string seperti
myname@mydomain.com dan kemudian
Dampak vulnerability mencatat alamat yang ditemukan.
Kemungkinan penolakan layanan. Item yang terpengaruh
● /assets/js/jquery.min.js
● /progres-slb
● /files/forbiden ● /progres-sma
● /n-admin/dapo.kemdikbud.go.id ● /progres-smk
● /n-admin/pmp.dikdasmen.kemdikbud.go.id:1 ● /progres-smp
745%20 ● /rombel
● /n-admin/pmp.dikdasmen.kemdikbud.go.id:2 ● /sarpras
019%20 ● /sp
● /troubleshoot
● /n-admin/pmp.dikdasmen.kemdikbud.go.id:8
● /troubleshoot/
881
● /troubleshoot/langkah-perbaikan-data-sekol
● /n-admin/SD_SMP_PD_GANDA_2019_Prov
ah-terdeteksi-peserta-didik-ganda
.%20Kepulauan%20Bangka%20Belitung.xls ● /troubleshoot/Respond.js
x ● /unduhan;
● /n-admin/SD_SMP_PD_GANDA_2019_Prov
.%20Kepulauan%20Riau.xlsx
5
Sumudra, Prasetya & Alfajr : Analisis Keamanan Aplikasi Data …. Vulnerability Scanner
Dampak vulnerability
Alamat email yang diposting di situs Web
dapat menarik spam.
● /login
Dampak vulnerability
Kemungkinan pengungkapan informasi
sensitif.
<INPUT TYPE="password"
AUTOCOMPLETE="off">
Gambar 3. Salah satu hasil scan dengan
risiko kerentanan medium
12. Hasil Pendeteksian
6
4. KESIMPULAN
DAFTAR PUSTAKA
[1] Bastian, A., Sujadi, H., & Abror, L. (2020).
Analisis Keamanan Aplikasi Data Pokok
Pendidikan (DAPODIK) Menggunakan
Penetration Testing Dan SQL Injection.
INFOTECH journal, 6(2), 65-70.
[2] Sholihah, J. A. (2020). Menumbuhkan
Pengetahuan Operator Sekolah Dalam
Mengembangkan Data Pokok Pendidikan
(Dapodik) di SMK Al-Imron Kecamatan Pragaan
Kabupaten Sumenep (Doctoral dissertation,
Institut Agama Islam Negeri Madura).
[3] Prihatini, D., Emilia, E., & Yuhanis, Y. (2019,
Gambar 4. Salah satu hasil scan dengan risiko
July). Tingkat Pemahaman Operator Sekolah
kerentanan low Dasar Negeri pada Aplikasi Dapodik di
Kecamatan Gelumbang. In PROSIDING
SEMINAR NASIONAL PROGRAM
PASCASARJANA UNIVERSITAS PGRI
PALEMBANG.
[4] Setiyani, L., Wagiar, J., & Tjandra, E. (2020).
Analisis Kualitas Sistem Aplikasi Dapodik Pada
Koordinator Wilayah Bidang Pendidikan
Kecamatan Kutawaluya Menggunakan Model
Webqual 4.0. Jurnal Interkom: Jurnal Publikasi
Ilmiah Bidang Teknologi Informasi dan
Komunikasi, 15(2), 55-62.
[5] FATONI, M. (2016). PENGARUH
PENGGUNAAN APLIKASI DAN INFORMASI
DAPODIK TERHADAP KUALITAS LAYANAN
AKADEMIK DI SMA NEGERI MOJOAGUNG
(Doctoral dissertation, Universitas Pesantren
Tinggi Darul'Ulum).
[6] SOSIALISASI APLIKASI KATALOG PRODUK
BERBASIS WEBSITE PADA PT. IDE
PRATAMA MANDIRI. Jurnal GENIEMAS:
Generasi Teknologi Melayani Masyarakat, 16-21.
[7] Implementation of the Acunetix for Testing the
Gambar 5. Salah satu hasil scan dengan risiko Banking Website (Owned by the government and
kerentanan informational non-government in Indonesia). International
Information Institute (Tokyo). Information,
19(6A), 1785.
7
Sumudra, Prasetya & Alfajr : Analisis Keamanan Aplikasi Data …. Vulnerability Scanner
[8] Gaga, L., & Cooper, B. (2022, January 17). [13] Gaga, L., & Cooper, B. (2022, January 17).
Retrieved November 3, 2022, from Retrieved November 3, 2022, from
https://ha.ckers.org/slowloris/ https://www.owasp.org/index.php/Clickjaking/
[9] Gaga, L., & Cooper, B. (2022, January 17). [14] Gaga, L., & Cooper, B. (2022, January 17).
Retrieved November 3, 2022, from Retrieved November 3, 2022, from
https://www.funtoo.org/wiki/ https://www.websitedefender.com/web-security/e
[10] Gaga, L., & Cooper, B. (2022, January 17). mail-address-disclosure/
Retrieved November 3, 2022, from [15] Gaga, L., & Cooper, B. (2022, January 17).
http://blog.secaserver.com/2011/08/ Retrieved November 3, 2022, from
[11] Gaga, L., & Cooper, B. (2022, January 17). https://www.thespanner.co.uk/2014/03/21/rpo/
Retrieved November 3, 2022, from [16] Gaga, L., & Cooper, B. (2022, January 17).
https://developer.mozilla.org/en-US/docs/ Retrieved November 3, 2022, from
[12] Gaga, L., & Cooper, B. (2022, January 17). https://www.owasp/index.php/Blocking_Brute_Fo
Retrieved November 3, 2022, from rce_Attacks
https://en.wikipedia.org/wiki/clickjaking