2018
DOI: 10.30630/joiv.2.4.107
|View full text |Cite
|
Sign up to set email alerts
|

SQL Injection and Cross Site Scripting Prevention using OWASP ModSecurity Web Application Firewall

Abstract: Web Application or website are widely used to provide functionality that allows companies to build and maintain relationships with their customers. The Information stored by web applications is often confidential and, if obtained by malicious attackers. Its exposure could result in substantial losses for both consumers and companies. SQL Injection and Cross Site Scripting are attacks that aiming web application database vulnerabilities. Its can allow malicious attackers to manipulate web server database that c… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
2
0
6

Year Published

2020
2020
2024
2024

Publication Types

Select...
4
2
1

Relationship

0
7

Authors

Journals

citations
Cited by 10 publications
(8 citation statements)
references
References 0 publications
0
2
0
6
Order By: Relevance
“…OWASP ZAP ini dapat dimanfaatkan untuk menguji kerentanan sebuah website dengan cara melakukan pemindaian (scanner), terutama dalam menguji Cross Site Scripting (XSS). Melalui OWASP ZAP, nantinya akan diketahui kerentanan-kerentanan apa saja yang terdapat pada website yang bersangkutan, dimana kerentanan tersebut akan terangkum dalam sebuah report [9]. Sementara itu, untuk menguji kerentanan Rate Limiting pada sebuah website akan dilakukan cara manual, yakni memasukkan username dan password secara berulang.…”
Section: Analisis Kerentanan Xss Dan Rate Limitingunclassified
“…OWASP ZAP ini dapat dimanfaatkan untuk menguji kerentanan sebuah website dengan cara melakukan pemindaian (scanner), terutama dalam menguji Cross Site Scripting (XSS). Melalui OWASP ZAP, nantinya akan diketahui kerentanan-kerentanan apa saja yang terdapat pada website yang bersangkutan, dimana kerentanan tersebut akan terangkum dalam sebuah report [9]. Sementara itu, untuk menguji kerentanan Rate Limiting pada sebuah website akan dilakukan cara manual, yakni memasukkan username dan password secara berulang.…”
Section: Analisis Kerentanan Xss Dan Rate Limitingunclassified
“…Pada penelitian ini penulis menggunakan metode Web Application Firewall. Web Application Firewall [13] dapat digunakan sebagai system yang dapat mencegah serta 247 mendeteksi serangan SQL injection degan menggunakan detection rules yang telah ditetapkan untuk dapat memblokir akses bagi penyerang yang menginputkan permintaan berbahaya ataupun penyerang yang mengeksekusi serangan SQL injection menggunakan tools kedalam website [14]. Penelitian ini ditulis dengan tujuan untuk mengatasi serta melakukan pencegahan terhadap serangan SQL injection yang dieksekusi oleh attacker kedalam website, sehingga data yang tersimpan pada database website menjadi lebih aman dan terhindar dari sabotase serta pencurian data yang dilakukan oleh attacker, dengan adanya penelitian ini juga bertujuan untuk meminimalisir terjadinya serangan SQL injection yang saat ini serangan tersebut masih menjadi salah satu serangan web populer yang sering digunakan, karena pada dasarnya SQL injection masih tergolong sebagai salah satu masalah yang apabila terus dibiarkan dan tidak dicegah maka akan mengakibatkan dampak yang merugikan terhadap pengguna maupun pihak pengelola website.…”
Section: Pendahuluanunclassified
“…Adapun payload yang dikirimkan oleh SQLMap yaitu "id=51 AND (SELECT 7913 FROM (SELECT(SLEEP(5) 9,mid((select+concat(group_concat(0x04,r,0x05,1,0x04+order+by+r+separator+0x06),0x0103 0307)from(select+cast (TABLE_NAME+as+char)r,cast(ifnull(table_rows,0x30) 1,1,1,1-- Dari hasil pengujian tersebut dapat dilihat bahwa load time dari website meningkat dari sebelum menggunakan mod security WAF dan sesudah menggunakan mod security WAF. Berbeda dengan penelitian yang dilakukan oleh robinson et all [14] bahwa load time dari menggunakan OWASP WAF didapatkan average sekitar 5,028Ms dengan menggunakan 100 user simulasi selama 1 menit.…”
Section: Tahap Implementasiunclassified
See 2 more Smart Citations