Analisis Efektivitas Teknik Parameterized Queries Dalam Mencegah Serangan SQL Injection Menggunakan DVWA
DOI:
https://doi.org/10.53990/jupiter.v5i2.323Keywords:
DVWA, Parameterized Queries, Penetrasi Testing, SQLI, Web ApplicationAbstract
Salah satu jenis serangan SQL Injection yang paling umum dan mengancam aplikasi web menggunakan celah keamanan dalam input data untuk mengeksekusi perintah SQL yang tidak diinginkan. Teknik Parameterized Queries, juga dikenal sebagai pernyataan yang dibuat, dianggap sebagai salah satu cara terbaik untuk mengatasi masalah ini. Tujuan penelitian ini adalah untuk mengevaluasi seberapa efektif metode pertanyaan parameter dalam mencegah serangan SQL Injection menggunakan aplikasi web Damn Vulnerable Web Application (DVWA). Dengan berbagai tingkat kerentanan yang dapat dikonfigurasi, DVWA digunakan sebagai platform pengujian karena memungkinkan evaluasi teknik keamanan yang menyeluruh. Eksperimen dilakukan sebelum dan sesudah penerapan Parameterized Queries. Hasil menunjukkan bahwa menggunakan Parameterized Queries secara signifikan mampu mencegah berbagai jenis serangan SQL Injection yang diuji, termasuk serangan dasar dan serangan yang lebih kompleks. Penggunaan metode Parameterized Queries saat membuat aplikasi web untuk meningkatkan keamanan dan menghindari eksploitasi oleh penyerang. Dengan menggunakan teknik ini untuk mengamankan input data, risiko kebocoran data dan kompromi sistem dapat diminimalkan. Studi ini menemukan bahwa metode terbaik yang harus digunakan pengembang untuk melindungi aplikasi web dari ancaman SQL Injection adalah Parameterized Queries.
Downloads
References
Abdullah, H. S. (2020). Evaluation of Open Source Web Application Vulnerability Scanners. Academic Journal of Nawroz University, 9(1), 47. https://doi.org/10.25007/ajnu.v9n1a532
Asmara, J. (2019). Rancang Bangun Sistem Informasi Desa Berbasis Website (Studi Kasus Desa Netpala). Jurnal Pendidikan Teknologi Informasi, 2(1), 1–7. https://ojs.cbn.ac.id
Haikal Muhammad, H., Id Hadiana, A., & Ashaury, H. (2023). PENGAMANAN APLIKASI WEB DARI SERANGAN SQL INJECTION DAN CROSS SITE SCRIPTING MENGGUNAKAN WEB APPLICATION FIREWALL. Jurnal Mahasiswa Teknik Informatika, 7(5), 3265–3273.
Huda, B., & Priyatna, B. (2019). Penggunaan Aplikasi Content Manajement System (CMS) Untuk. SYSTEMATICS, 1(2), 81–88. https://journal.unsika.ac.id/
Mallisza, D., Hadi, H. S., & Aulia, A. T. (2022). Implementasi Model Waterfall Dalam Perancangan Sistem Surat Perintah Perjalanan Dinas Berbasis Website Dengan Metode SDLC. Jurnal Teknik, Komputer, Agroteknologi Dan Sains, 1(1), 24–35. https://doi.org/10.56248/marostek.v1i1.9
Mutedi, A., & Tjahjono, B. (2022). Systematic Literature Review: Preventing SQL Injection Attacks Using Tools OWASP CSR Web Application Firewall. Jurnal Informatika Universitas Pamulang, 7(1), 151–156. https://doi.org/10.32493/informatika.v7i1.17590
Nursapdahi, Senja Fitrani, A. S., Rosid, M. A., & Aji, S. (2022, July 23). STUDI ANALISA SERANGAN SQL INJECTION. Seminar Nasional Inovasi Teknologi, 185–190. https://proceeding.unpkediri.ac.id/
Pratama, T. I. M., Songida, M. D. F., & Gunawan, I. (2022). Analisis Serangan dan Keamanan pada SQL Injection: Sebuah Review Sistematik. Jurnal Ilmiah Informatika & Komputer, 1(2), 27–32. https://www.sttrcepu.ac.id/
Rahmadani, N. L., Lamada, M. S., & Dewi, S. S. (2024). Desain Dan Analisis Sistem Keamanan Dari Serangan SQL Injection Dalam Sistem Pendataan Tagihan Sampah. PINISI JOURNAL OF SCIENCE AND TECHNOLOGY, 1(1), 36–49. https://ojs.unm.ac.id/
Risaldy, H. A., & Hardinata, R. S. (2023). Rancang Bangun Sistem Informasi Menu makanan Berbasis Web (Studi Kasus: Rumah Makan Sipirok). Jurnal Teknologi Sistem Informasi Dan Sistem Komputer TGD, 6(2), 539–548. https://ojs.trigunadharma.ac.id/index.php/jsk/index
Risky, M. A. Z., & Yuhandri. (2021). Optimalisasi dalam Penetrasi Testing Keamanan Website Menggunakan Teknik SQL Injection dan XSS. Jurnal Sistim Informasi Dan Teknologi, 3(4), 215–220. https://doi.org/10.37034/jsisfotek.v3i4.68
Sampurna, M. R. (2022). NetPLG Journal of Network and Computer Applications Implementasi Hydra, FFUF, dan WFUZZ dalam Brute Force DVWA. Journal of Network and Computer, 1(2), 102–112. https://jurnal.netplg.com/
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 JUPITER : Journal of Computer & Information Technology
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.