Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 160448 dokumen yang sesuai dengan query
cover
Muhammad Fahmi Al Azhar
"SQL Injection adalah salah satu jenis serangan yang paling sering terjadi pada aplikasi berbasis web. Serangan ini pada umumnya terjadi karena minimnya validasi dari sisi input pada aplikasi. Meskipun penyebab terjadinya SQL Injection telah banyak diketahui, sayangnya serangan ini masih menjadi salah satu kerentanan yang sering muncul aplikasi. Penggunaan tools SAST yang digunakan selama ini seringkali tidak dapat mendeteksi adanya kerentanan SQL Injection di dalam source code, khususnya aplikasi yang menggunakan framework. Selain itu, proses pengujian yang berulang-ulang juga menjadi kesulitan tersendiri bagi tim pengembang dan keamanan aplikasi. Penelitian ini mengusulkan metode untuk mendeteksi kerentanan SQL Injection pada framework CodeIgniter.
Penelitian ini dilakukan dengan menggunakan studi kasus aplikasi berbasis PHP di instansi XYZ, khususnya pada aplikasi yang menggunakan framework CodeIgniter 3. Metode yang digunakan dalam tesis ini adalah dengan mengembangkan tool dengan nama SQLI-SA yang dapat mendeteksi kerentanan SQL Injection dengan metode static analysis. Tool ini dapat berjalan secara stand alone ataupun terintegrasi dengan platform DevOps. SQLI-SA dapat mendeteksi kerentanan SQL Injection dengan tingkat akurasi sebesar 88.8% dan dapat memberikan informasi kepada tim pengembang untuk memperbaiki source code yang terdeteksi rentan terhadap SQL Injection melalui dashboard monitoring.

SQL Injection is one of the most common types of attack on web-based applications. This attack generally occurs due to the lack of validation from the input side of the application. Even though the causes of SQL Injection are widely known, unfortunately, this attack is still one of the most common vulnerabilities in applications. The use of SAST tools used so far often cannot detect SQL Injection vulnerabilities in the source code, especially applications that use frameworks. In addition, the repeated testing process is also a challenge for the development team and application security. This study proposes a method for detecting SQL Injection vulnerabilities in the CodeIgniter framework.
This research was conducted using a PHP-based application case study at the XYZ agency, especially in applications that use the CodeIgniter 3 framework. The method used in this thesis is to develop a tool called SQLI-SA that can detect SQL Injection vulnerabilities using the static analysis method. This tool can run stand-alone or integrated with the DevOps platform. SQLI-SA can detect SQL Injection vulnerabilities with an accuracy rate of 88.8% and can provide information to the development team to fix source code that is detected as vulnerable to SQL Injection through the monitoring dashboard.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Anggi Harumanto
"Injeksi SQL adalah salah satu dari 10 besar bentuk penyerangan terhadap kerentan website yang paling berbahaya. SQL Injection memiliki 3 tipe bentuk penyerangan, yaitu Union-Based, Error-Based, dan Blind SQL Injection. Pada skripsi ini akan menganalisis bagaimana tipe-tipe serangan tersebut dilakukan baik melalui proses penyisipan query maupun melalui aplikasi, yaitu SQLMAP. Hasil dari pengujian didapatkan bahwa melaui PHP, 4 dari 5 pengujian dapat diinjeksi karena penggunaan statement input yang standard. Sedangkan pada pengujian SQLMAP 6 dari 7 website dapat diinjeksi yang disebabkan karena penulisan statement input yang begitu standard, tidak adanya web application firewall (WAF) dan celah pada versi teknologi yang digunakan. Berdasarkan skripsi ini, injeksi SQL dapat dicegah dengan menerapkan bind parameter dan menggunakan WAF sebagai bentuk perlindungan."
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alifandi Yudistira
"ABSTRAK
Simple-O adalah aplikasi berbasis web yang sedang dikembangkan oleh Departemen Teknik Elektro Universitas Indonesia untuk digunakan sebagai ujian essay secara online. Aplikasi Simple-O ini harus memiliki sistem keamanan yang baik, sehingga sistem keamanan Simple-O perlu diuji tingkat keamanannya. Salah satu caranya adalah menggunakan SQL Injection, sebuah teknik eksploitasi pada aplikasi berbasis web yang menggunakan basis data sebagai penyimpanan data. Skripsi ini melakukan analisis tingkat keamanan web Simple-O menggunakan SQL Injection dan penerapan Anti SQL Injection untuk menghindari serangan SQL Injection. Hasil dari pengujian didapatkan bahwa Simple-O dapat diserang menggunakan SQL Injection melalui sintaks ? or ?1?=?1; ? #; ? 0=0 # dan serangan tersebut dapat dihindari menggunakan Anti SQL Injection.

ABSTRACT
Simple-O is a web-based application which currently developed by Department of Electrical Engineering University of Indonesia to be used as online essay exams. This Simple-O web must has a good security system, that is why Simple-O security system must be tested for it?s security level. One of the way is using SQL injection, an exploited technique on web-based application that use database as data storage. This thesis does the analysis of security level of Simple-O using SQL injection and execute Anti SQL Injection to avoid SQL Injection attacks. Result of testing is Simple-O can be attacked by SQL Injection with syntax ? or ?1?=?1; ? #; ? 0=0 # and the attack can be avoided by Anti SQL Injection."
Fakultas Teknik Universitas Indonesia, 2012
S42518
UI - Skripsi Open  Universitas Indonesia Library
cover
Yohanes Lomi Djari
"Aplikasi web Simple-O akan digunakan pada penelitian ini untuk diuji keamanan otentikasi menggunakan tambahan metode reCAPTCHA untuk masuk sebagai akun terdaftar pada Simple-O, serta melakukan serangan SQL injection, dimana penyerang bisa mengakses informasi yang seharusnya tidak bisa diakses karena penyerang tidak terotentikasi untuk masuk atau melakukan aksi tertentu.
Pada pengujian, reCAPTCHA sudah berhasil diimplementasikan saat ingin masuk sebagai akun terdaftar, serta saat pengujian SQL injection, masih banyak metode dan laman yang rentan terhadap serangan ini. Setelah mengetahui cara kerja SQL injection, suatu mekanisme pengaman dari serangan ini diimplementasikan. Hasilnya adalah serangan SQL injection berhasil digagalkan.

In this research, Simple O will be used to be analyzed for its authentication security issues. This is done by adding a reCAPTCHA method when logging in, so only human users can log in. Other than reCAPTCHA, a SQL injection attack will be done through various methods to check if unauthenticated users can access information they rsquo re not supposed to.
The result of the research shows that reCAPTCHA has been successfully implemented, and there are many SQL injection vulnerabilities. After analyzing how SQL injection works, a safety measure will be implemented. The final result is that the attack has been successfully nullified."
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69788
UI - Skripsi Membership  Universitas Indonesia Library
cover
Syauqi Fuadi
"Penelitian ini membahas bagaimana merancang aplikasi knowledge management berbasis web yang menggunakan bahasa pemrograman PHP dan database MySQL serta menggunakan framework Codeigniter. Perancangan aplikasi menggunakan metode prototipe, sedangkan dalam pengkodeannya menggunakan aristektur aplikasi MVC yang memang digunakan pada framework Codeigniter. Hasil penelitian ini adalah berupa aplikasi knowledge management berbasis web yang memiliki empat fungsi utama yaitu, merekam, menyimpan dan mengelola, menemukan kembali, dan mengkomunikasikan pengetahuan. Aplikasi ini telah diujicoba dan berhasil menjalankan semua fungsinya sesuai dengan rancangan awalnya.

Abstract
The focus of this study is to develop a web based knowledge management software with PHP programming language and MySQL as a database also with Codeigniter as a framework. The purpose of this study is to produce a prototype of a web based knowledge management software that are based on four functional requirements. Those are, capturing, storage and organizing, retrieving, and communicating knowledge. The development of this software is using MVC architecture as its used on Codeigniter framework. The result of this research is a prototype of a web based knowledge management software that are capable of doing all of four functional requirements."
Depok: Fakultas Ilmu Pengetahuan Budaya Universitas Indonesia, 2011
S519
UI - Skripsi Open  Universitas Indonesia Library
cover
Zaenal Fatkurrozi
"Sistem e-Jarim bertujuan untuk meningkatkan koordinasi antara RS Tebet dan Puskesmas dalam upaya memprioritaskan pelayanan ibu nifas bagi
kontrol kembali ke rumah sakit dan mengurangi kematian ibu postnatal di Jakarta Selatan. Penelitian ini bertujuan untuk mengintegrasikan sistem database Ejarim antara Rumah Sakit dan Puskesmas di Kabupaten Tebet dengan menggunakan framework Codeigniter untuk mendapatkan kesamaan data sehingga mengurangi duplikasi data dan kehilangan data pasien untuk dikendalikan. Metodologi menggunakan Rapid Application Development (RAD) dengan pendekatan prototyping. Penelitian ini menghasilkan sinkronisasi data secara real-time pada sistem E-jarim Rumah Rumah Sakit dan Puskesmas di Kabupaten Tebet

The e-Jarim system aims to improve coordination between Tebet Hospital and Puskesmas in an effort to prioritize postpartum maternal services for control back to hospital and reduce postnatal maternal mortality in South Jakarta. This study aims to integrate the Ejarim database system between hospitals and health centers in Tebet Regency by using the Codeigniter framework to obtain data similarity so as to reduce data duplication and loss of patient data to control. The methodology uses Rapid Application Development (RAD) with a prototyping approach. This study resulted in real-time data synchronization on the E-jarim system of Hospitals and Health Centers in Tebet Regency"
Depok: Fakultas Kesehatan Masyarakat Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alvito Ikramu Walidain
"Penelitian ini bertujuan untuk mendeteksi dan menganalisis malware pada aplikasi berbasis Android Application Package (APK) dan iOS Appstore Package (IPA) menggunakan MobSF. Penelitian ini mengadopsi metode hybrid, yang meng- gabungkan pendekatan statik dan dinamik, guna memberikan pandangan yang lebih menyeluruh tentang aspek keamanan aplikasi mobile. Pada pendekatan statik, MobSF menganalisis file aplikasi tanpa mengeksekusinya sehingga dapat mende- teksi potensi malware melalui pemeriksaan source code dan struktur file. Seba- liknya, pendekatan dinamik melibatkan eksekusi aplikasi di emulator untuk me- mantau perilaku runtime-nya, memungkinkan deteksi ancaman yang hanya muncul saat aplikasi dijalankan. Penelitian ini melibatkan pengujian terhadap berbagai je- nis aplikasi yang diunduh di luar platform resmi penyedia aplikasi, seperti Google Play Store dan AppStore, dengan fokus pada akurasi MobSF dalam mendeteksi malware. Penelitian ini menggunakan sampel file APK dan IPA dengan penya- maran yang digunakan oleh malware untuk mengelabui sistem deteksi keamanan. Hasil analisis akan dievaluasi untuk mengukur keberhasilan MobSF dalam mende- teksi dan mengidentifikasi malware. Hasil penelitian menunjukkan bahwa MobSF mendeteksi adanya 15.38% false positive pada sampel APK dan 100% false positive pada sampel IPA. Hasil ini mengindikasikan bahwa MobSF mampu mendeteksi be- berapa ancaman, tetapi juga menghasilkan sejumlah false positive yang perlu diper- hatikan. Hasil penelitian ini dapat menjadi dasar untuk pengembangan dan per- baikan tool analisis malware yang lebih efektif dalam menghadapi ancaman yang terus berkembang di ekosistem perangkat mobile.

This research aims to detect and analyze malware in Android Application Package (APK) and iOS Appstore Package (iOS Appstore Package) using MobSF. This research adopts a hybrid method, which combining static and dynamic approaches, to provide a more comprehensive view of the security aspects of mo- bile applications. In the static approach, MobSF analyzes application files without executing them so that it can de- detect potential malware through examining the source code and file structure. In contrast, the dynamic approach involves executing the application on an emulator to monitor its runtime behavior, enabling the detec- tion of threats that only emerge when the application is executed. This research involved testing different types of apps downloaded outside of official app provider platforms, such as the Google Play Store and AppStore, with a focus on MobSF’s accuracy in detecting malware. The research utilized samples of APK and IPA files with the disguises used by malware to trick security detection systems. The re- sults analysis will be evaluated to measure the success of MobSF in detecting and identifying malware. The analysis results show that MobSF detected 15.38% false positives in APK samples and 100% false positives in IPA samples. These findings indicate that while MobSF can detect some threats, it also produces a number of false positives that need to be addressed. This research is expected to provide in- sight into about MobSF’s reliability in detecting and analyzing APK- and IPA-based malware attacks, as well as providing further understanding of the advantages and disadvantages of static and dynamic approaches in security analysis. The results of this research can serve as a basis for the development and improvement of malware analysis tools that are more effective in dealing with evolving threats in the mobile device ecosystem."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochammad Shaffa Prawiranegara
"Skripsi ini bertujuan untuk mengembangkan model klasifikasi teks berbasis Convolutional Neural Network (CNN) dan BERT Language Model untuk mendeteksi SQL Injection pada Apache Web Server. Skripsi ini melibatkan pengumpulan dan pemrosesan dataset, literasi teori dasar, perancangan sistem, implementasi sistem, dan evaluasi kinerja model deep learning. Dengan menggunakan dataset publik dari Kaggle, model yang dikembangkan berhasil mendeteksi SQL Injection dengan akurasi yang tinggi. Hasil eksperimen menunjukkan bahwa model BERT memberikan performa yang lebih baik dibandingkan dengan CNN dalam hal accuracy, precision, recall, dan F1-score. Implementasi teknik deep learning pada sistem SQL Injection Detection juga mempermudah log file analysis pada Apache Web Server. Kesimpulan dari skripsi ini adalah berhasilnya pengembangan sistem SQL Injection Detection berbasis Convolutional Neural Network (CNN) dan BERT Language Model dengan akurasi masing-masing sebesar 95.99% dan 99.84%.

This undergraduate thesis aims to develop a text classification model based on Convolutional Neural Network (CNN) and BERT Language Model to detect SQL Injection on the Apache Web Server. The research involves data collection and preprocessing, basic theory literature review, system design, system implementation, and evaluation of deep learning model performance. By using a public dataset from Kaggle, the developed model successfully detects SQL Injection with high accuracy. The experimental results show that the BERT model outperforms CNN in terms of accuracy, precision, recall, and F1-score. The implementation of deep learning techniques in the SQL Injection Detection system also simplifies log file analysis on the Apache Web Server. The conclusion of this undergraduate thesis is the successful development of an SQL Injection detection system based on Convolutional Neural Network (CNN) and BERT Language Model with accuracies of 95.99% and 99.84% respectively."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Haekal Al Ghifary
"Sistem Informasi dan Manajemen Keamanan (Security Information and Event Management) telah menjadi elemen kunci dalam mengelola keamanan informasi di berbagai organisasi. Wazuh sebagai Host Intrusion Detection System (HIDS) memberikan solusi untuk mendeteksi ancaman keamanan melalui analisis log dan event. Penelitian ini bertujuan untuk menganalisis deteksi serangan berbasis host melalui implementasi Wazuh sebagai SIEM dan HIDS pada sistem operasi Windows 10 yang dikustomisasi dengan kapabilitas logging tambahan menggunakan Sysmon dan PowerShell script block logging. Penggabungan keduanya dievaluasi melalui simulasi serangan menggunakan framework Atomic Red Team. Atomic Red Team adalah kerangka kerja yang digunakan untuk melakukan uji coba dan validasi terhadap kemampuan deteksi dan respons pada sistem keamanan jaringan. Atomic Red Team menyediakan serangkaian skenario atau teknik serangan yang direplikasi secara terkontrol berdasarkan taktik dan teknik MITRE untuk menguji seberapa efektif sistem keamanan dalam mendeteksi dan merespons ancaman. Skenario serangan terdiri dari 10 teknik paling berdampak berdasarkan laporan Red Canary tahun 2023. Hasil pengujian menunjukkan bahwa konfigurasi endpoint menggunakan Sysmon berhasil mendeteksi 60,89% serangan, menggunakan PowerShell logging berhasil mendeteksi 39,11% serangan, dan konfigurasi tanpa keduanya tidak dapat mendeteksi serangan sama sekali (0%). Selain itu, Sysmon dapat mendeteksi seluruh teknik emulasi serangan, sedangkan PowerShell hanya dapat mendeteksi 50% dari total teknik.

Security Information and Event Management (SIEM) has become a key element in managing information security in various organizations. Wazuh, as a Host Intrusion Detection System (HIDS), provides a solution for detecting security threats through log and event analysis. This study aims to analyze host-based attack detection through the implementation of Wazuh as SIEM and HIDS on a Windows 10 operating system customized with additional logging capabilities using Sysmon and PowerShell script block logging. The combination of these tools is evaluated through attack simulations using the Atomic Red Team framework. Atomic Red Team is a framework used to test and validate the detection and response capabilities of network security systems. Atomic Red Team provides a series of controlled replicated attack scenarios or techniques based on MITRE tactics and techniques to test the effectiveness of security systems in detecting and responding to threats. The attack scenarios consist of the 10 most impactful techniques based on the Red Canary report of 2023. The test results show that endpoint configuration using Sysmon successfully detected 60.89% of attacks, using PowerShell logging successfully detected 39.11% of attacks, and configurations without either did not detect any attacks at all (0%). Furthermore, Sysmon was able to detect all emulated attack techniques, while PowerShell was only able to detect 50% of the total techniques."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fransiska Dyah Ayu Oktaviani
"Seiring dengan semakin berkembangnya banyaknya aplikasi khususnya aplikasi berbasis website, semakin banyak pula serangan yang dapat mengancam aplikasi yang telah dibuat. Salah satu serangan yang paling sering dilakukan adalah SQL Injection. Sehingga pada skripsi ini akan membahas mengenai penerapan tool pendeteksi SQL Injection berbasis website dengan mengacu pada OWASP Code Review. Pengujian dilakukan dengan membandingkan file berisi kode html atau php dengan parameter yang telah ditentukan. Berdasarkan OWASP Code Review, terdapat parameter-parameter yang digunakan dalam pengujian ini yakni penggunaan hashing, ekstensi basis data, sanitasi dan validasi data, serta prepared statements. Hasil dari penelitian menunjukkan bahwa tool berupa website yang dibuat dapat menguji file yang diunggah secara akurat.

Along with the growing of applications, especially website based application, there are also more attacks that can threaten applications that have been made. One of the most common attacks is SQL Injection. Therefor, this thesis will discuss about implementation and development of SQL Injection detection tool based on OWASP Code Review. Testing is done by comparing file containing html and php code with parameters that have been determined. Based on OWASP Code Review, parameters used in this test are the use of hashing, database extension, data sanitation and validation, as well as prepared statements. The result of this research indicate that the tool created can test uploaded file accurately.
"
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2017
S68690
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>