ANALISA SERANGAN SQL INJEKSI MENGGUNAKAN SQLMAP

Penulis

  • Sudiharyanto Lika Universitas Universal
  • Roy Dwi Putra Halim Universitas Universal Teknik Perangkat Lunak
  • Ihsan Verdian Universitas Universal Teknik Informatika

DOI:

https://doi.org/10.31961/positif.v4i2.610

Kata Kunci:

SQLMAP, SQL Injeksi, Penyerangan Website, Kali Linux

Abstrak

Di dunia sekarang ini, SQL injection adalah ancaman keamanan yang serius di Internet untuk berbagai web dinamis yang berada di internet. Karena penggunaan internet untuk berbagai layanan online meningkat, begitu juga ancaman keamanan yang ada di web meningkat. Serangan injeksi SQL adalah salah satu kerentanan keamanan yang paling serius dalam Web, sebagian besar kerentanan ini disebabkan oleh kurangnya validasi input dan penggunaan parameter SQL. SQLMap merupakan aplikasi dari sistem operasi Kali Linux dimana aplikasi ini berguna untuk menginjeksi data – data yang terdapat pada suatu web dengan menggunakan fitur – fitur yang tersedia pada aplikasi ini. Dalam paper ini, kami telah menyajikan sebuah contoh kasus serangan dengan menggunakan SQLMAP, mulai dari proses injeksi serta bagaimana aplikasi itu bekerja sampai dengan proses dimana kita bisa mendapatkan data yang bersifat sensitif dari sebuah web yang sudah terinjeksi tanpa diketahui oleh korban.

Unduhan

Data unduhan belum tersedia.

Referensi

L. K. Shar and H. B. K. Tan, “Defeating SQL injection,” Computer (Long. Beach. Calif)., vol. 46, no. 3, pp. 69–77, 2013.

P. Singh, K. Thevar, P. Shetty, and B. Shaikh, “Detection of SQL Injection and XSS Vulnerability in Web Application,” no. 3, pp. 16–21, 2015.

W. G. J. Halfond and A. Orso, “Detection and Prevention of SQL Injection Attacks,” Malware Detect., vol. 13, no. 8, pp. 85–109, 2013.

R. P. Mahapatra, “A Survey Of Sql Injection Countermeasures,” Int. J. Comput. Sci. Eng. Surv., vol. 3, no. 3, pp. 55–74, 2012.

R. M. Pandurang and D. C. Karia, “A mappingbased podel for preventing Cross site scripting and SQL injection attacks on web application and its impact analysis,” Proc. 2015 1st Int. Conf. Next Gener. Comput. Technol. NGCT 2015, no. September, pp. 414–418, 2016.

S. Charania and V. Vyas, “SQL Injection Attack :Detection and Prevention,” Int. Res. J. Eng. Technol., pp. 2395–56, 2016.

S. Mirdula and D. Manivannan, “Security vulnerabilities in web application - An attack perspective,” Int. J. Eng. Technol., vol. 5, no. 2, pp. 1806–1811, 2013.

M. Kaushik and G. Ojha, “Attack Penetration System for SQL Injection,” Int. J. Adv. Comput. Res., vol. 4, no. 2, pp. 724–732, 2014.

A. Sadeghian, M. Zamani, and A. A. Manaf, “A taxonomy of SQL injection detection and prevention techniques,” Proc. - 2013 Int. Conf. Informatics Creat. Multimedia, ICICM 2013, pp. 53–56, 2013.

A. John, “SQL Injection Prevention by Adaptive Algorithm,” IOSR J. Comput. Eng., vol. 17, no. 1, pp. 19–24, 2015.

B. S. Samantha and M. V Phanindra, “AN OVERVIEW ON THE UTILIZATION OF KALI LINUX TOOLS Professor Department of Information Technology , CBIT , Hyderabad , India,” vol. 5, no. 2, pp. 104–113, 2018.

R. M. Davison, M. G. Martinsons, and N. Kock, “Principles of canonical action research,” Inf. Syst. J., 2004.

Unduhan

Diterbitkan

2018-11-30