SKRIPSI
Disusun Oleh:
Mundhir
1214000015
PERBANAS, JAKARTA
2016
INSTITUT KEUANGAN PERBANKAN DAN INFORMATIKA ASIA
P E R B A N A S
JAKARTA
PROGRAM STUDI TEKNIK INFORMATIKA
PERSETUJUAN
Oleh
Nama : Mundhir
NIM : 1214000015
Program Studi : Teknik Informatika
Mengetahui,
i
INSTITUT KEUANGAN PERBANKAN DAN INFORMATIKA ASIA
P E R B A N A S
JAKARTA
PROGRAM STUDI TEKNIK INFORMATIKA
PERNYATAAN
Seluruh isi dan materi skripsi ini menjadi tanggung jawab penyusun sepenuhnya.
Penulis
Mundhir
1214000015
i
INSTITUT KEUANGAN PERBANKAN DAN INFORMATIKA ASIA
P E R B A N A S
JAKARTA
PROGRAM STUDI TEKNIK INFORMATIKA
Nama : Mundhir
NIM : 1214000015
SMS GATEWAY
kemudian hari penulisan skripsi ini merupakan hasil plagiat atau penjiplakan
Demikian pernyataan ini saya buat dalam keadaaan sadar dan tidak ada
unsur paksaan.
Penulis,
Mundhir
1214000015
ii
HALAMAN DOKUMENTASI
sumber informasi, media komunikasi, dan aktivitas lain yang berkaitan dengan
informasi baik itu mencari, membuat, memproses, dan menerima. Pada saat ini
sebuah penelitian atau analisa dari sebuah teknologi yang sudah ada, baik dari
yang mengujikan keamanan pada saat login menggunakan Email & Password
Autentifikasi 2 faktor.
KATA PENGANTAR
Puji dan syukur penulis panjatkan kehadirat Allah SWT, dimana tanpa
Rahmat dan Berkat-Nya penulis bukanlah siapa-siapa dan tidak mampu menjalani
kehidupan ini dengan baik. Dengan semua yang diberikan Allah Swt kepada
NYa. Shalawat dan salam semoga tetap tercurahkan kepada junjunan kita Nabi
waktu, tenaga, dan materi. Akhirnya penulisan Skripsi dapat selesai dengan tepat
waktu dalam program studi S1 jurusan Teknik Informatika. Pada kesempatan ini
tidak lupa penulis mengucapkan terima kasih yang sebesar-besarnya kepada bapak
Dr. Harya Damar Widiputra S.T., M. Kom, selaku Dekan IKPIA Perbanas, Ibu
Lely Priska, DT., S.Kom, MMSI selaku Kaprodi Teknik Informatika. Dan kepada
serta semangat dalam penyelesaian skripsi ini. Orang tua dan saudara saudari
penulis yang telah memberikan doa, dorongan motivasi dan bantuan, baik berupa
Akhir penulis berharap semoga Tugas Akhir ini dapat bermanfaat dimasa
yang akan datang, khususnya bagi penulis dan umumnya bagi semua pihak. Atas
segala bantuan, kritik, saran dan kerjasamanya, penulis ucapkan terima kasih.
i
Jakarta, September 2016
Penulis,
Mundhir
NIM 1214000015
ii
DAFTAR ISI
Halaman Judul
Halaman Persetujuan
Halaman Bebas Plagiat
Halaman Dokumentasi
Kata Pengantar ................................................................................................ i
Abstrak ............................................................................................................ iii
Daftar Isi .......................................................................................................... v
Daftar Gambar ................................................................................................. viii
Daftar Tabel .................................................................................................... x
BAB I PENDAHULUAN
1.1. Latar Belakang Masalah............................................................... 1
1.2. Identifikasi Masalah .................................................................... 3
1.3. Batasan Masalah .......................................................................... 3
1.4. Tujuan Penelitian ......................................................................... 3
1.4.1 Tujuan............................................................................. 3
1.4.2 Manfaat........................................................................... 4
1.5. Metodelogi Penelitian ................................................................. 5
1.6. Sistematika Penulisan .................................................................. 6
BAB II LANDASAN TEORI
2.1. Konsep Dasar Sistem ................................................................... 8
2.1.1 Pengertian Sistem........................................................ 8
2.2. How Secure Is My Password ....................................................... 9
2.2.1 Metode Bruteforce ...................................................... 9
2.2.2 Metode Keamanan Password ...................................... 10
2.2.3 Seberapa Kuat Password Yang Digunakan................. 10
2.3. Alat Dan Kegunaan Autetifikasi ................................................. 13
2.3.1 Pengertian Autentifikasi ............................................. 13
2.3.2 Jenis-Jenis Autentifikasi............................................. 14
2.3.3 Kelemahan Multi Faktor Autentifikasi ...................... 18
2.4. Kajian Teori.................................................................................. 19
2.4.1 Teknologi SMS .......................................................... 19
iii
2.4.2 Mekanisme Kerja SMS .............................................. 21
2.4.3 SMS Gateaway........................................................... 21
2.5. UML (Unified Modeling Language)............................................ 23
2.5.1 Use Case Diagram ...................................................... 23
2.5.2 Activity Diagram........................................................ 26
2.5.3 Sequence Diagram...................................................... 27
2.6. Dasar-Dasar Pemorgraman PHP ................................................... 30
2.7. Dasar-Dasar MySQL..................................................................... 32
BAB III METODE PENELITIAN
3.1 Pendahuluan Penelitian ………………………………………...34
3.2 Jenis Penelitian…………………………………………………...35
3.3 Prosedur Pengembangan…………………………………………37
3.3.1 Tahap Analisis Kebutuhan……………………………...37
3.3.2 Desain…………………………………………………...38
1. Desain Sistem………………………………………38
2. Desain Database……………………………………38
3. Desain Tampilan…………………………………....38
4. Desain Format SMS…………………………...........39
3.3.3 Implementasi…………………………………………..39
3.3.4 Pengujian……………………………………………....40
3.4 Sistem Yang Diusulkan……………………………………………43
BAB IV ANALISA PERANCANGAN DAN IMPLEMENTASI SISTEM
4.1 Analisis Sistem Berjalan .................................................................. 44
4.2 Analisis Masalah .............................................................................. 45
4.3 Analisis Fungsional.......................................................................... 52
4.4 Perancangan Aplikasi Yang Diusulkan............................................ 53
4.4.1 Skenario.......................................................................... 53
4.4.2 Aktor .............................................................................. 54
4.4.3 Use Case Diagram.......................................................... 55
4.4.4 Spesifikasi Use Case ...................................................... 56
4.4.5 Activity Diagram............................................................ 64
4.4.6 Class Diagram ................................................................ 69
iv
4.4.7 Sequence Diagram ......................................................... 70
4.4.8 Collaboration Diagram................................................... 73
4.4.9 Deployment Diagram ..................................................... 77
4.4.10 Component Diagram ...................................................... 78
4.5 Struktur Tabel................................................................................ 79
4.5.1 Tabel Database User ....................................................... 79
4.5.2 Tabel Database Log ........................................................ 80
4.6 Implementasi ................................................................................. 80
4.6.1 Implementasi Tampilan Layar ........................................ 80
1. Tampilan Layar Awal Aplikasi................................... 81
2. Tampilan Layar Menu About...................................... 81
3. Tampilan Layar Fakultas............................................. 82
4. Tampilan Layar Contact Us ........................................ 82
5. Tampilan Layar Registrasi .......................................... 83
6. Tampilan Layar Kesalahan Email............................... 83
7. Tampilan Layar Cek & Konfirmasi ............................ 84
8. Tampilan Layar Konfirmasi Pada Email..................... 84
9. Tampilan Layar Login................................................. 85
10. Tampilan Layar Auntentikasi SMS Gateaway............ 85
11. Tampilan Layar Konfirmasi Kode SMS Gateaway .... 86
12. Tampilan Layar Submit Token SMS Gateaway ......... 87
13. Tampilan Layar Dashboard Admin............................. 87
14. Tampilan Layar Total User Terdaftar ......................... 88
15. Tampilan Layar Total User Login............................... 88
16. Tampilan Total User Lupa Password.......................... 89
17. Tampilan Layar User Mendaftar ................................. 89
4.7 Spesifikasi Software & Hardware................................................. 90
BAB V PENUTUP
5.1 Kesimpulan..................................................................................... 92
5.2 Saran............................................................................................... 94
Daftar Pustaka
Lampiran
v
DAFTAR GAMBAR
Halaman
vi
Gambar 4.11 Use Case Sistem Yang Diusulkan.................................................55
Gambar 4.29 Sequence Diagram Melihat List Total Yang Terdaftar .................72
Gambar 4.30 Sequence Diagram Melihat List Total User Login .......................72
Gambar 4.32 Sequence Diagram Melihat List Total User Mendaftar ................73
vii
Gambar 4.35 Collaboration Diagram Masuk Login ...........................................74
viii
Gambar 4.59 Tampilan Total User Lupa Password ............................................89
ix
DAFTAR TABEL
Halaman
x
Tabel 4.17 Tabel Struktur Database Log……………………………………..80
xi
BAB I
PENDAHULUAN
tersebut harus lebih ditingkatkan demi untuk melindungi user tersebut. salah
password yang mudah ditebak, dalam hal ini tidak bisa menyalahkan user
itu maka kejadian ini harus diantisipasi dengan autentifikasi 2 langkah. yaitu
1
2
banyaknya juga tools yang banyak dan gratis di internet sehingga semakin
mudah untuk melakukan hacking, salah satu cara yang digunakan dalam
memberikan tes apakah yang melakukan login itu sebuah mesin atau
seorang manusia, karena Captcha tidak mungkin bisa diisi oleh mesin.
dibaca dan apabila sang hacker sudah memiliki password korban maka
user. Penulis yang saat ini menjadi pelajar atau mahasiswa disalah satu
1. Banyak user yang tidak tahu cara membuat password yang aman.
dan disediakan.
1.4.1 Tujuan
4
gateway.
tidak ada lagi orang yang tidak bertanggung jawab dapat masuk
1.4.2 Manfaat
1. Studi Kepustakaan
3. Analisis Sistem
5. Perbaikan Sistem
6
Pada tahap akhir ini aplikasi yang sudah selesai bisa ditambahkan
akhir ini, penulis membuat sistematika penulisan dalam lima bab yang tiap
babnya berisi penjelasan untuk setiap kegiatan yang penulis lakukan. 5 bab
tersebut saling berkaitan, 5 bab tersebut penulis uraikan secara singkat pada
BAB I PENDAHULUAN
akhir.
SISTEM
BAB V PENUTUP
oleh penulis
BAB II
LANDASAN TEORI
8
9
mudah, tinggal isikan karakter acak saja dari keyboard dijamin password
tersebut tidak mudah dibobol tapi anda sendiri belum tentu hafal juga. Bila
anda memiliki pola tertentu dalam membuat password akan lebih baik
amankah password anda bila ada yang berusaha menjebolnya dengan metode
bruteforce
diperkirakan bahwa proses ini mudah tapi akan memakan waktu. Tapi
10
suatu password.
berikut:
1. Autentifikasi.
2. Enkripsi.
3. Firewall.
4. Vulnerability Patching.
Misal: Untuk kata “tes” yang terdiri dari 3 huruf, maka kemungkinan
100 sign-in per detik maka kira-kira diperlukan waktu untuk hacking:
3. Dictionary : 3 menit
password.
password
12
penting.
0123456789AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUu
VvWwXxYyZz !”#$%&'()*+,-./:;?@[]^_`{|}~
22½
5 8 Billion 2¼ Hours 13½ Mins 1¼ Mins 8 Secs
Hours
2,287 83½
8 7.2 Quadrillion 229 Years 23 Years 2¼ Years
Years Days
password harus kombinasi dari huruf besar dan huruf kecil, angka, dan
karakter khusus.
Gambar 2.4 Suatu kombinasi karakter, angka dan karakter khusus dalam
password
16
alat secara fisik. Jika tanpa adanya alat tersebut maka user tidak dapat
dari faktor ini menggunakan sebuah token dan smart card (kartu
cerdas).
jika user yang berhak kehilangan smart card mereka, maka user
lama, user mungkin saja melewati beberapa tahap yang perlu untuk
sistem komputer.
Autentifikasi.
ini pertama kali diperkenalkan pada tahun 1992 di Eropa oleh ETSI
yang berarti layanan pesan singkat, maka besar data yang dapat
ditampung oleh SMS ini sangatlah terbatas. Untuk satu SMS yang
atau 1120 bit. Apabila diubah kedalam bentuk karakter, maka untuk
satu SMS hanya dapat berisi paling banyak 160 karakter untuk
yang melebihi fitur dasar telepon suara itu sendiri dari masyarakat
walaupun terlambat.
2. SMS adalah layanan yang pasti ada pada setiap ponsel. Hal ini
dalam suatu operator. SMS yang dikirimkan dari suatu ponsel akan
sistem dengan sistem yang lain, sehingga dapat terjadi pertukaran data
perangkat lunak. UML dikembangkan sebagai suatu alat untuk analisis dan
desain berorientasi objek oleh Grady Booch, Jim Rumbaugh dan Ivar Jacobson
(wikipedia.org).
yang dijelaskan hanya Use case Diagram, Activity Diagram, Class Diagram,
Use case adalah abstraksi dari interaksi antara sistem dan actor.
(independent).
25
case sumber.
elemennya (sinergi).
Elemen fisik yang eksis saat
komputasi.
urutan proses yang digunakan dalam sistem untuk mencapai tujuan dari
use case, interaksi yang terjadi antara class, operasi apa saja yang
dengan sistem.
nama class.
Menggambarkan durasi/lamanya
4 Activation bar pengerjaan sebuah pesan (message).
objek.
29
sebuah operasi.
Menggambarkan penghancuran
elemen/objek lain.
30
maintenance situs web tersebut menjadi lebih mudah dan efisien. PHP
PHP memiliki banyak kelebihan yang tidak dimiliki oleh bahasa script
melakukan apa saja yang dapat dilakukan oleh CGI, seperti mengumpulkan
data dari form, menghasilkan isi halaman web dinamis, dan kemampuan
PHP dapat digunakan pada semua sistem operasi, antara lain Linux,
Windows, Mac OS X, RISC OS. PHP juga mendukung banyak web server,
Server (PWS), Netscape dan iPlanet Servers. Oreilly Website Pro Server,
31
audium, Xitami, OmniHTTPd, dan masih banyak lagi lainnya, bahkan PHP
PHP tidak terbatas pada hasil keluaran HTML (Hyper Text Markup
gambar, file PDF, dan movies flash. PHP juga dapat menghasilkan teks seperti
XHTML dan file XML lainnya. Salah satu fitur yang dapat diandalkan oleh
sebagainya.
Pada sintaks program script PHP ditulis dalam tanda khusus PHP. Ada
empat macam pasangan tag PHP yang dapat digunakan untuk menandai blok
1. <?php …. ?>
3. <? … ?>
4. <% … %>
Dari ke empat macam pasangan tag PHP tersebut, yang paling umum
dan sering digunakan adalah cara nomor a dan b, meskipun cara pada poin c
32
terlihat lebih praktis, namun untuk menggunakan cara c dan d perlu diaktifkan
Data Base Management System). MYSQL dilepaskan dengan suatu lisensi open
source, dan tersedia secara cuma-cuma. MYSQL bekerja pada berbagai sistem
operasi, dan banyak bahasa. MYSQL bekerja dengan cepat dan baik dengan data
MYSQL
mudah. MYSQL sangat banyak dipakai dalam sistem database website dengan
terdapat tempat untuk menyimpan data (store), dan untuk mengambil kembali
data anda (retrieve). Sistem database SQL (Structured Query Language) yang
data.
MacOs, Unix (Solaris, AIX, dan DEC Unix), FreeBSD, OS/2, Irix.
METODE PENELITIAN
Pada bab ini akan dijelaskan mengenai metode penelitian aplikasi yang
34
35
dengan menunjukkan apa yang menjadi masalah pokok, dan apa tujuan
penelitian agar dapat digunakan dengan penelitian yang sudah ada dan
diselesaikan.
Proses registrasi dan login pada aplikasi web secara umum masih
email yang berisi alamat url unik yang hanya dapat diakses sekali waktu.
37
cookies web browser sebagai pelindung dimana cookies dapat diretas, selain
penelitian tersebut.
sebagai berikut:
3.3.2 Desain
1. Desain Sistem
2. Desain Database
3. Desain Tampilan
akan dirancang
SMS gateway karena bersifat dua arah dan semua tarif yang
3.3.3 Implementasi
pemrograman PHP.
3.3.4 Pengujian
dalam hal ini akan menentukan apakah aplikasi yang telah dibuat
dan client.
42
Tabel 3.2
Sign In
1 - Email/Username
- Password
Autentifikasi
2 - Token - -
- Nama Orang Tua -
- Handphone -
BAB IV
Pada bab ini akan dijelaskan mengenai analisa dan perancangan aplikasi
Di era teknologi saat ini, aplikasi keamanan pada sistem web lah
user dalam mengamankan setiap akun pribadi pada saat melakukan login
dibawah ini:
akan dimasukkan ke dalam sistem ini, dan besar harapan penulis agar fitur
yang ada pada sistem aplikasi yang dapat memenuhi kebutuhan memiliki
gateway.
4.4.1 Skenario
memiliki hak untuk mengubah isi dari aplikasi. Menu yang dapat
Autentifikasi 2 Faktor
6. Registrasi Fitur pada user ini adalah untuk melakukan
pendaftaran pada user baru sebelum
melakukan login.
Pada Use Case Diagram usulan ini terdiri 2 aktor yaitu: User
dan Admin. Untuk user sendiri itu bisa mahasiswa dan dosen,
sedangkan admin hanyalah untuk admin saja.
sebagai berikut.
Aktor User
Perbanas Institute
Alternate Flow Jika tidak ada koneksi internet maka tidak akan
US, Login
Perbansa Institute.
58
Aktor User
menu about
Alternate Flow Jika tidak ada koneksi internet maka tidak akan
Pre Condition -
Aktor User
Pre Condition -
Aktor Admin
Pre Condition -
dan Password
Aktor User
menu Login
admin.
Perbanas Institute
Alternate Flow Jika tidak ada koneksi internet maka tidak akan
nomor handphone.
nomor handphone.
Aktor User
62
Perbanas Institute
Alternate Flow Jika tidak ada koneksi internet maka tidak akan
nomor handphone.
nomor handphone.
Dan Password
Aktor User
63
menu Login
Alternate Flow Jika tidak ada koneksi internet maka tidak akan
login
menampilkan registrasi
Aktor User
menu registrasi
Alternate Flow Jika tidak ada koneksi internet maka tidak akan
No.HP
memodelkan sebuah alur kerja dari satu aktivitas ke aktivitas lainnya atau
gambarnya.
78
Klien
Main Server
Web Browser
<<HTTP>>
Aplikasi
Server
PHP
MySQL
Database
Autentifikasi 2 Faktor.
79
Tabel ini menyimpan data dari user yang akan menjadi informasi
4.6 Implementasi
faktor:
81
pada layar yang berisikan Visi dan Misi dan pesan dari
rector perbanas.
alamat.
terdaftar.
sebagai berikut:
d. Dvd RW
e. Bluetooth
f. Wifi
91
a. Sublime Text
b. Apache
c. Mysql
d. Phpmyadmin
g. Rumahweb
BAB V
PENUTUP
92
93
5.1 Kesimpulan
tampilan (interface).
5.2 Saran
android.
95
Daftar Pustaka
Betha, Ir & Husni I. Pohan. (2009). Pemrograman Web dengan HTML. Bandung:
Informatika.Bible. Canada: Wiley Publishing, Inc.
Cole, Dr. Eric., Dr. Ronald Krutz, James W. Conley. (2005). Network Security
Diakses pad tanggal 28 Oktober 2016.
Ilham. (2009). Autentikasi User Pada Sistem Informasi Berbasis Web. Makalah
Sistem Informasi. Fakultas Ilmu Komputer. Universitas Sriwijaya. Infotek.
Munawar. (2005), Pemodelan Visual dengan UML, Graha Ilmu, Yogyakarta, 17-100.
Mustakini, Jogiyanto Hartono (2009), Pengertian Konsep Dasar Sistem, Edisi III,
Yogyakarta: Andi Offset
96
Nakhjiri, Madjid., Mahsa Nakhjiri. (2005). AAA and Network Security For
Ningsih, Elisa Setia (Ed). (2010). Sistem Informasi Berbasis Web Autentikasi User
pada Aplikasi Berbasis Web. FIK Universitas Sriwijaya. Diakses pada
tanggal 18 Desember 2011.
Novianti, A. (2009). Sistem Informasi Sekolah Dasar Berbasis SMS. Diakses dari
http://journal.uii.ac.id/index.php/Snati/article/viewFile/949/912 pada tanggal
26 oktober 2016.
Saputra, Agus (2011). Trik dan Solusi Jitu Pemrograman PHP. IKAPI., Jakarta.
1. USER BARU
$username = mysql_real_escape_string($_POST['nama']);
$password = mysql_real_escape_string($_POST['password']);
$email = mysql_real_escape_string($_POST['email']);
$hp = mysql_real_escape_string($_POST['hp']);
$passwordd = md5($password);
extract($_POST);
// query untuk mendapatkan record dari username
$query = "SELECT * FROM user WHERE email = '$email'";
$hasil = mysql_query($query);
$data = mysql_fetch_array($hasil);
// cek kesesuaian password
if ($data['email'] != $email)
{ //echo 'true';
// menyimpan username dan level ke dalam session
$inserttoken = ("INSERT INTO user VALUES('$username
','$passwordd','','$hp','$link','$email','tidak aktif')");
$hasil = mysql_query($inserttoken);
$datenow = date("Y/m/d");
$insertlog = ("INSERT INTO log VALUES('','$username ','add','$datenow')");
$hasillog = mysql_query($insertlog);}
2. SMS GATEAWAY
$message="Terima%20Kasih%20berikut%20token%20$etoken%20dengan%20usernam
e%20$user%20yang%20dapat%20anda%20gunakan%20untuk%20login";
$url =
file_get_contents("https://reguler.zenziva.net/apps/smsapi.php?userkey=$userkey&passk
ey=$passkey&nohp=$telepon&pesan=$message");
3. RESET PASSWORD
$username = $_POST['username'];
$password = mysql_real_escape_string($_POST['password2']);
$password = md5($password);
mysql_query ("UPDATE user SET password = '$password',link = '' WHERE username =
'$username'");
echo 'true';
LAMPIRAN
4. LOGIN
$email = mysql_real_escape_string($_POST['email']);
$password = mysql_real_escape_string($_POST['pass']);
$password = md5($password);
extract($_POST);
// query untuk mendapatkan record dari username
$query = "SELECT * FROM user WHERE email = '$email'";
$hasil = mysql_query($query);
$data = mysql_fetch_array($hasil);
// cek kesesuaian password
if ($password == $data['password'])
{ echo 'true';
// menyimpan username dan level ke dalam session
$_SESSION['email'] = $email;
$telepon = $data['tlp'];
$user = $data['username'];
$etoken = generateToken();
$inserttoken = ("UPDATE user SET token = '$etoken' WHERE email = '$email'");
$hasil = mysql_query($inserttoken);
$datenow = date("Y/m/d");
$insertlog = ("INSERT INTO log VALUES('','$user','login','$datenow')");
$hasillog = mysql_query($insertlog);
}
function generateToken($length = 5) {
if(function_exists('openssl_random_pseudo_bytes')) {
$token = base64_encode(openssl_random_pseudo_bytes($length, $strong));
if($strong == TRUE)
return strtr(substr($token, 0, $length), '+/=', '-_,'); //base64 is about 33% longer,
so we need to truncate the result
}
//fallback to mt_rand if php < 5.3 or no openssl available
$characters = '0123456789';
$characters .=
'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz/+';
$charactersLength = strlen($characters)-1;
$token = '';
//select some random characters
for ($i = 0; $i < $length; $i++) {
$token .= $characters[mt_rand(0, $charactersLength)];
}
return $token;}
LAMPIRAN
6. DELETE TOKEN
7. CEK TOKEN
include 'koneksi.php';
$token = mysql_real_escape_string($_POST['token']);
extract($_POST);
$query =("SELECT * FROM user where email = '".$_SESSION['email']."'");
$hasil = mysql_query($query);
$data = mysql_fetch_array($hasil);
// cek kesesuaian password
if ($token == $data['token'])
{ echo 'true';
// menyimpan username dan level ke dalam session
$_SESSION['level'] = $data['username'];
include 'ajax_deltoken.php';
//header("location:administrator/index.php");
}
else {
echo 'token salah';}
LAMPIRAN
$link = generateToken();
//$url = "http://skripsi.cf/cek_forgot.php?link=$link";
$email = $_POST['email'];
$query = "SELECT * FROM user WHERE email = '$email'";
$hasil = mysql_query($query);
$data = mysql_fetch_array($hasil);
// cek kesesuaian password
if ($email == $data['email'])
{ //echo 'true';
}