ANALISA SERANGAN SQL INJEKSI MENGGUNAKAN SQLMAP

Main Article Content

Sudiharyanto Lika Roy Dwi Putra Halim Ihsan Verdian

Abstract

Di dunia sekarang ini, SQL injection adalah ancaman keamanan yang serius di Internet untuk berbagai web dinamis yang berada di internet. Karena penggunaan internet untuk berbagai layanan online meningkat, begitu juga ancaman keamanan yang ada di web meningkat. Serangan injeksi SQL adalah salah satu kerentanan keamanan yang paling serius dalam Web, sebagian besar kerentanan ini disebabkan oleh kurangnya validasi input dan penggunaan parameter SQL. SQLMap merupakan aplikasi dari sistem operasi Kali Linux dimana aplikasi ini berguna untuk menginjeksi data – data yang terdapat pada suatu web dengan menggunakan fitur – fitur yang tersedia pada aplikasi ini. Dalam paper ini, kami telah menyajikan sebuah contoh kasus serangan dengan menggunakan SQLMAP, mulai dari proses injeksi serta bagaimana aplikasi itu bekerja sampai dengan proses dimana kita bisa mendapatkan data yang bersifat sensitif dari sebuah web yang sudah terinjeksi tanpa diketahui oleh korban.

Downloads

Download data is not yet available.

Article Details

How to Cite
LIKA, Sudiharyanto; HALIM, Roy Dwi Putra; VERDIAN, Ihsan. ANALISA SERANGAN SQL INJEKSI MENGGUNAKAN SQLMAP. POSITIF : Jurnal Sistem dan Teknologi Informasi, [S.l.], v. 4, n. 2, p. 88-94, nov. 2018. ISSN 2460-9552. Available at: <http://ejurnal.poliban.ac.id/index.php/Positif/article/view/610>. Date accessed: 27 may 2019. doi: https://doi.org/10.31961/positif.v4i2.610.
Section
Articles

References

L. K. Shar and H. B. K. Tan, “Defeating SQL injection,” Computer (Long. Beach. Calif)., vol. 46, no. 3, pp. 69–77, 2013.
P. Singh, K. Thevar, P. Shetty, and B. Shaikh, “Detection of SQL Injection and XSS Vulnerability in Web Application,” no. 3, pp. 16–21, 2015. W. G. J. Halfond and A. Orso, “Detection and Prevention of SQL Injection Attacks,” Malware Detect., vol. 13, no. 8, pp. 85–109, 2013.
R. P. Mahapatra, “A Survey Of Sql Injection Countermeasures,” Int. J. Comput. Sci. Eng. Surv., vol. 3, no. 3, pp. 55–74, 2012.
R. M. Pandurang and D. C. Karia, “A mappingbased podel for preventing Cross site scripting and SQL injection attacks on web application and its impact analysis,” Proc. 2015 1st Int. Conf. Next Gener. Comput. Technol. NGCT 2015, no. September, pp. 414–418, 2016.
S. Charania and V. Vyas, “SQL Injection Attack :Detection and Prevention,” Int. Res. J. Eng. Technol., pp. 2395–56, 2016.
S. Mirdula and D. Manivannan, “Security vulnerabilities in web application - An attack perspective,” Int. J. Eng. Technol., vol. 5, no. 2, pp. 1806–1811, 2013.
M. Kaushik and G. Ojha, “Attack Penetration System for SQL Injection,” Int. J. Adv. Comput. Res., vol. 4, no. 2, pp. 724–732, 2014.
A. Sadeghian, M. Zamani, and A. A. Manaf, “A taxonomy of SQL injection detection and prevention techniques,” Proc. - 2013 Int. Conf. Informatics Creat. Multimedia, ICICM 2013, pp. 53–56, 2013.
A. John, “SQL Injection Prevention by Adaptive Algorithm,” IOSR J. Comput. Eng., vol. 17, no. 1, pp. 19–24, 2015.
B. S. Samantha and M. V Phanindra, “AN OVERVIEW ON THE UTILIZATION OF KALI LINUX TOOLS Professor Department of Information Technology , CBIT , Hyderabad , India,” vol. 5, no. 2, pp. 104–113, 2018.
R. M. Davison, M. G. Martinsons, and N. Kock, “Principles of canonical action research,” Inf. Syst. J., 2004.