ANALISA SERANGAN SQL INJEKSI MENGGUNAKAN SQLMAP
DOI:
https://doi.org/10.31961/positif.v4i2.610Kata Kunci:
SQLMAP, SQL Injeksi, Penyerangan Website, Kali LinuxAbstrak
Di dunia sekarang ini, SQL injection adalah ancaman keamanan yang serius di Internet untuk berbagai web dinamis yang berada di internet. Karena penggunaan internet untuk berbagai layanan online meningkat, begitu juga ancaman keamanan yang ada di web meningkat. Serangan injeksi SQL adalah salah satu kerentanan keamanan yang paling serius dalam Web, sebagian besar kerentanan ini disebabkan oleh kurangnya validasi input dan penggunaan parameter SQL. SQLMap merupakan aplikasi dari sistem operasi Kali Linux dimana aplikasi ini berguna untuk menginjeksi data – data yang terdapat pada suatu web dengan menggunakan fitur – fitur yang tersedia pada aplikasi ini. Dalam paper ini, kami telah menyajikan sebuah contoh kasus serangan dengan menggunakan SQLMAP, mulai dari proses injeksi serta bagaimana aplikasi itu bekerja sampai dengan proses dimana kita bisa mendapatkan data yang bersifat sensitif dari sebuah web yang sudah terinjeksi tanpa diketahui oleh korban.
Unduhan
Referensi
P. Singh, K. Thevar, P. Shetty, and B. Shaikh, “Detection of SQL Injection and XSS Vulnerability in Web Application,†no. 3, pp. 16–21, 2015.
W. G. J. Halfond and A. Orso, “Detection and Prevention of SQL Injection Attacks,†Malware Detect., vol. 13, no. 8, pp. 85–109, 2013.
R. P. Mahapatra, “A Survey Of Sql Injection Countermeasures,†Int. J. Comput. Sci. Eng. Surv., vol. 3, no. 3, pp. 55–74, 2012.
R. M. Pandurang and D. C. Karia, “A mappingbased podel for preventing Cross site scripting and SQL injection attacks on web application and its impact analysis,†Proc. 2015 1st Int. Conf. Next Gener. Comput. Technol. NGCT 2015, no. September, pp. 414–418, 2016.
S. Charania and V. Vyas, “SQL Injection Attack :Detection and Prevention,†Int. Res. J. Eng. Technol., pp. 2395–56, 2016.
S. Mirdula and D. Manivannan, “Security vulnerabilities in web application - An attack perspective,†Int. J. Eng. Technol., vol. 5, no. 2, pp. 1806–1811, 2013.
M. Kaushik and G. Ojha, “Attack Penetration System for SQL Injection,†Int. J. Adv. Comput. Res., vol. 4, no. 2, pp. 724–732, 2014.
A. Sadeghian, M. Zamani, and A. A. Manaf, “A taxonomy of SQL injection detection and prevention techniques,†Proc. - 2013 Int. Conf. Informatics Creat. Multimedia, ICICM 2013, pp. 53–56, 2013.
A. John, “SQL Injection Prevention by Adaptive Algorithm,†IOSR J. Comput. Eng., vol. 17, no. 1, pp. 19–24, 2015.
B. S. Samantha and M. V Phanindra, “AN OVERVIEW ON THE UTILIZATION OF KALI LINUX TOOLS Professor Department of Information Technology , CBIT , Hyderabad , India,†vol. 5, no. 2, pp. 104–113, 2018.
R. M. Davison, M. G. Martinsons, and N. Kock, “Principles of canonical action research,†Inf. Syst. J., 2004.
Unduhan
Diterbitkan
Terbitan
Bagian
Lisensi
Penulis yang menerbitkan dengan Positif : Jurnal Sistem dan Teknologi Informasi menyetujui persyaratan berikut:
- Penulis memegang hak cipta dan memberikan jurnal hak publikasi pertama dengan karya yang dilisensikan secara bersamaan di bawah Lisensi Atribusi Creative Commons yang memungkinkan orang lain untuk berbagi karya dengan pengakuan kepenulisan karya dan publikasi awal dalam jurnal ini.
- Penulis dapat masuk ke dalam pengaturan kontrak tambahan yang terpisah untuk distribusi non-eksklusif dari versi jurnal yang diterbitkan dari karya tersebut (misalnya, mempostingnya ke repositori institusional atau menerbitkannya dalam sebuah buku), dengan pengakuan publikasi awalnya di jurnal ini.
- Penulis diizinkan dan didorong untuk memposting karya mereka secara online (misalnya, di repositori institusional atau di situs web mereka) sebelum dan selama proses pengiriman, karena dapat menghasilkan pertukaran yang produktif, serta kutipan lebih awal dan lebih besar dari karya yang diterbitkan.
This work is licensed under a Creative Commons Attribution 4.0 International License.