Hacking Website With SQL Injection
|
|
- Hadian Darmali
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data. Yang perlu di ketahui sebelum sql injection pada mysql : karakter: ' atau comments: /* atau information_schema untuk versi: mysql versi 5.x ( tidak support untuk mysql versi 4.x ) 1. Cari Target + Bugnya Cara mencarinya adalah dengan dork sql injection. Misalnya inurl: index.php?id= search dengan om GOOGLE, misalkan kita mendapatkan alamat situs Lalu untuk mengetahui suatu web memiliki bug SQL injection, tambahkan sebuah tanda petik pada akhir url, sehingga urlnya menjadi lalu tekan enter dan apa yang terjadi pada situs tersebut? Situsnya menampilkan pesan error, berarti parameter id tidak di filter dengan baik atau bahkan tidak difilter sama sekali. Untuk mengetahui suatu web aplikasi memiliki bug SQL Injection salah satunya adalah menggunakan perintah and+1=1-- 1
2 Ketika di tambahkan parameter +and+1=1-- pada akhir URL, situsnya tampil dengan normal karena 1=1 menghasilkan nilai true. Dan ketika di tambahkan parameter +and+1=2-- isi berita tidak dapat ditampilkan karena 1=2 hasilnya false dan ini membuktikan bahwa web aplikasi tersebut 99.9% memiliki bug SQL Injection 2. Cari Column Yang Memiliki Celah Injection Setelah saya tau bahwa web tersebut memiliki Bug SQL Injection saya harus mencari tau nama table dan column, tapi sebelum itu saya harus mencari tau pada column ke berapa saya bisa melakukan Injection, untuk itu saya menggunakan perintah +order+by+ perhatikan url berikut url diatas jika di coba satu persatu akan menampilkan situsnya secara normal. Tapi ketika saya menginputnya dengan order+by+6-- apa yang terjadi??? Browser menampilkan pesan error. Dari pesan error tersebut bisa dipastikan terdapat 5 buah column yang terdapat disalah satu table yang belum kita ketahui namanya. Berarti yang kita ambil sampai +order+by+5-- saja. 3. Gunakan Perintah Union Select Setelah saya mengetahui terdapat 5 buah column pada target, selanjutnya yaitu mencari column yang bisa dilakukan injeksi. Untuk itu saya menggunakan perintah +union+select+ (pakai union all select juga bisa koq) sehingga urlnya menjadi : 2
3 Dan apa yang tampak di browser tidak ada yang aneh bukan? situsnya tampil dengan normal. Tetapi jika parameter id saya ganti menjadi -4 yang pastinya tidak ada isi data -4 di Database. Oke disini browser menampilkan angka 2 & 3, dan angka inilah yang sering disebut dengan angka ajaib, karena angka tersebut adalah letak column dimana attacker bisa melakukan injeksi lebih lanjut. 4. Cari informasi Database Target Dengan tampilnya angka ajaib tersebut anda bisa 'mengintip' beberapa informasi seperti nama database, nama user database, versi database, sessi user dll. Untuk melihat nama database, injeksi urlnya menjadi Dan disini browser menampilkan nama database yaitu xyb_injector. Saya mencoba mengintip lagi nama user database pada situs tersebut dengan menginjeksinya pada column ke-2 dan versi pada column ke-3 dan url injeksinya menjadi : Ternyata user dabasenya root@localhost dan beruntung sekali karena versi mysql yang di gunakan adalah versi a-community, lho emang kenapa kalo versi 5??? Karena bisa dilanjutin bacanya :D, kalo misalkan versi 4 tinggalin aja deh, cari target baru, hahahaha. Coba anda perhatikan, anda hanya bisa meng-injeksi satu perintah pada satu column. Bisakah meng-injeksi lebih dari satu perintah pada satu 3
4 colums??? Heheheh tentu saja bisa dong, untuk itu anda bisa menggunakan perintah yang sudah disediakan langsung oleh mysql yaitu perintah concat(perintah1,perintah2). Contoh dibawah ini saya meng-intip nama user dan nama database pada column ke-2 dan pada column ke-3 saya mengintip versi databasenya. ser(),0x3a,database()),version(),4, Dapatkan Nama Table Saya sudah mendapatkan informasi database web tersebut, sebenarnya yang saya butuhkan hanyalah versi databasenya saja, seperti yang sudah anda lihat, versi database yang ditampilkan adalah a-community dan tentu ini memudahkan saya dalam mendapatkan table dengan menggunakan perintah table_name pada column yang memiliki bug yaitu angka 2 atau 3 pada web tersebut. Di akhir statement tambahkan from+information_schema.tables+where+table_schema=database()+limit+0,1 -- Sehingga urlnya menjadi : +information_schema.tables+where+table_schema=database()+limit+0,1-- Di web tersebut tampil sebuah table bernama "table_attacker". Untuk melihat seluruh table sekaligus gunakan perintah group_concat(table_name) pada column yang memiliki bug, sehingga urlnya menjadi ame),4,5+from+information_schema.tables+where+table_schema=database()-- Hihihi sip, seluruh table berhasil saya dapatkan, diantara table tersebut, table manakah yang harus saya telusuri lebih jauh lagi??? table_user sepertinya menarik :P yuk kita lihat apa isinya. 6. Dapatkan Nama Column 4
5 table_user sudah saya dapatkan selanjutnya yaitu mencari nama column pada table tersebut, untuk itu saya menggunakan perintah group_concat(column_name) sehingga urlnya menjadi name),4,5+from+information_schema.columns+where+table_name=0xhexa-- pada tahap ini kamu wajib mengextrak kata yang keluar pada isi table tadi menjadi hexadecimal yaitu dengan cara mengkonversinya. Salah satu website yg digunakan untuk konversi : Contoh kata yg ingin di konversi yaitu table_user maka akan menjadi c655f ini masih belum selesai, anda harus menambahkan angka 0 dan huruf x pada awal hasil hexa tersebut sehingga hasilnya menjadi 0x c655f dan inilah yang akan kita injeksikan pada nama tabel. Sehingga urlnya menjadi ame),4,5+from+information_schema.columns+where+table_name=0x c655 f Alhasil nama column dari table_user sudah saya dapatkan yaitu user_id dan password_id. 7. Dapatkan Usename & Password Saya sudah mendapatkan nama table table_user yang berisi 2 buah column yaitu user_id dan password_id dan akhirnya anda sudah sampai di detik-detik terakhir yaitu menampilkan isi data dari column tersebut. Tambahkan 0x3a pada group_concat(hasil isi column yg mau dikeluarkan,0x3a, hasil isi column yg mau dikeluarkan) perintah +from+(nama table berasal) dimasukkan setelah angka terakhir sehingga urlnya menjadi : x3a,password_id),4,5+from+table_user-- Tampillah seluruh username dan password dari situs tersebut. Biasanya password yang kita dapat sudah terenkripsi dalam bentuk md5 atau enkripsi yang lainnya. Untuk menterjemahkannya anda bisa mencari website yang 5
6 menyediakan cracking password atau dengan tool cracking password. Setelah itu anda tinggal mencari halaman log in admin dan masuki sistemnya. Setelah memasuki sistem biasanya hacker menanamkan php shell untuk lebih gampang keluar masuk dan bisa mengexplore isi dari website tersebut terlebih lagi si hacker bisa melakukan teknik jumping sehingga semua website yang berada dalam 1 server yang sama dengan website yang terkena hack tersebut bisa di ambil alih oleh hacker tersebut, berbahaya sekali bukan? Referensi : Explore Your Brain, Indonesian Coder My Team : Bekasi Cyber Community, CyberForum-Online, Indonesian Hacker Team, Medan Hackers Thank s To : Bekasi Cyber Community, CyberForum-Online, Indonesian Hacker Team, Medan Hackers, Palembang Hacker Link, Muslim Hackers, Soldier Of Allah, Codenesia, Xcode, Hacker Newbie, Forum Balikita, Devilzc0de, Jasakom, Yogya Carder Link, All Indonesian Hackers Forum, All Indonesian Defacer, and YOU. 6
BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinciTUTORIAL SQL INJECTION
TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Prosedur Operasional Sub bab operasional merupakan sebuah bagian dari prosedur dalam menjalankan implementasi serangan SQL Injection, dengan menggunakan sebuah tools
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciStep by Step SQL Injection Attack
Step by Step SQL Injection Attack Dalam bab ini Anda akan melihat bagaimana aksi SQL Injection bekerja. Apa yang dijelaskan dalam bab ini akan menjadi panduan untuk Anda, langkah-langkah apa saja yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciKeamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
Lebih terperinci*HACKING* Sekilas Tentang Google
*HACKING* Disampaikan pada Workshop Basic Hacking di STIKI pada tanggal 24 & 25 Februari 2007, Diadaptasi dari buku Google Hacking karangan Efvy Zam Kerinci. A. Ismail Marjuki admin@stiki.ac.id Sekilas
Lebih terperinciKEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH
KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciPROTECTING WEBSITES FROM COMMON ATTACKS
PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Penulis merancang program sistem informasi geografis pengiriman buah import pada PT. Sekar Mulia Abadi berbasis Web dengan menggunakan bahasa pemrograman
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciMODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017
MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Post dan Get Request... 2 Isset dan Empty... 5 Sanitasi input... 6 Latihan... 7 Teknik Informatika Universitas
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas mengenai
50 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Setelah dilakukan tahap analisis dan perancangan pada bab III, maka tahap selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas
Lebih terperinciArtikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.
CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana mdamoners@gmail.com Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request.
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1 Pendahuluan Teknologi informasi dalam segala bidang sangat dibutuhkan. Khususnya bidang pendidikan dalam pengembangan kemampuan berbahasa pemrograman. Media komunikasi yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Distro Online Berbasis Web yang dibangun: 1. Tampilan Halaman Beranda Halaman
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Penulis merancang program Perancangan dan Pemetaan Lokasi SPBU Penyedia Pertamax Plus Berbasis GIS dengan menggunakan bahasa pemrograman PHP dan HTML. Adapun
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap ini merupakan tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Untuk menjalankan
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciLangkah-langkah pembuatan website dengan Instalasi secara online
Langkah-langkah pembuatan website dengan Instalasi secara online 1. Buatlah account anda dengan klik menu Sign Up 2. Kemudian anda akan dihadapkan pada sebuah halaman form untuk diisi dengan account anda.
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciModul Pengguna SCeLE
Modul Pengguna SCeLE Halaman utama SCeLE SCeLE adalah sistem yang berbasis web, sehingga untuk dapat menggunakannya dibutuhkan web browser (Internet Explorer / Mozilla / Netscape / Opera / dll). Untuk
Lebih terperinci1. Tampilan instalasi Joomla awal. Klik Next. 2. Kemudian menuju langkah ke dua. Klik Next lagi.
1. Tampilan instalasi Joomla awal. Klik Next 2. Kemudian menuju langkah ke dua. Klik Next lagi. 3. Langkah berikutnya, anda mengisikan hal2 sebagai berikut : a. b. c. d. 1 1. Hostname dan MySQL User Name
Lebih terperinciBAB IV IMPLEMENTASI DAN UJI COBA SISTEM. Aplikasi Sistem Penerimaan Karyawan dibuat berbasis web dengan
BAB IV IMPLEMENTASI DAN UJI COBA SISTEM 4.1. Analisa Kebutuhan Sistem Aplikasi Sistem Penerimaan Karyawan dibuat berbasis web dengan menggunakan bahasa pemrograman PHP versi 1.5 dan database MySQL. Dalam
Lebih terperinci2.4 Proses Upload File dan Database di Free Hosting Membuat Account di Free Hosting
2.4 Proses Upload File dan Database di Free Hosting 2.4.1 Membuat Account di Free Hosting Banyak sekali di Internet bertebaran website-website yang menyediakan jasa free hosting, salah satu yang paling
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Implementasi dan pengujian merupakan tahap dilakukan setelah tahap analisa dan perancangan selesai. 5.1 Implementasi Sistem Implementasi merupakan tahap pembuatan sistem
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari pembuatan Sistem Informasi Geografis Lokasi Yang Terkena Dampak Bencana Gunung Sinabung Berbasis Web
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini akan dijelaskan tampilan hasil program baik hasil program dari sisi admin dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.
Lebih terperinciWebsite E-commerce Penjualan Barang Elektronik Menggunakan PHP dan MySQL
Website E-commerce Penjualan Barang Elektronik Menggunakan PHP dan MySQL Nama : Ario Hanindito NPM : 11113358 Fakultas : Ilmu Komputer Jurusan : Sistem Informasi Latar Belakang. Internet sudah dikenal
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian
Lebih terperinciModul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG
Modul-5 GET & POST Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Pendahuluan Pada modul sebelumnya, kita telah mengenal proses assignment. Kita dapat mengassign suatu nilai kepada suatu
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS MASALAH Berita adalah laporan tercepat mengenai fakta atau ide terbaru yang benar, berita tersebar ke khalayak luas melalui media kabar berkala seperti surat
Lebih terperinciBAB IV IMPLEMENTASI DAN UJI COBA SISTEM. antarmuka dan GUI, digunakan aplikasi Macromedia Dreamweaver 8.0
BAB IV IMPLEMENTASI DAN UJI COBA SISTEM 4.1. Analisa Kebutuhan Sistem Aplikasi Sistem Informasi Kinerja Pegawai dibuat berbasis web menggunakan bahasa pemrograman PHP versi 1.5 dan database MySQL. Dalam
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Penentuan Lokasi Terdekat Karaoke Television (KTV) di Kota Medan menggunakan metode Dijkstra dapat dilihat
Lebih terperinciLangkah-langkah Pembuatan Web dengan Joomla
Langkah-langkah Pembuatan Web dengan Joomla Posted by: yoedha / Category: Langkah-langkah Pembuatan Web dengan Joomla... Dewasa ini internet sudah merasuki semua masyarakat dunia. Mereka menganggap internet
Lebih terperinciAPLIKASI AKUNTANSI MASJID BERBASIS WEB PORTAL
APLIKASI AKUNTANSI MASJID BERBASIS WEB PORTAL Nico Ramadhan Dirgantara 5206 100 074 LATAR BELAKANG Masjid (organisasi nonprofit) menjadi sorotan masyarakat dalam hal keterbukaan dana donatur yang berasal
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
72 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciGambar 6.1 Tampilan Utama Website
BAB IV HASIL DAN ANALISIS 4.1 Hasil Karya Dari berbagai tahap-tahap yang telah dilakukan sebelumnya maka dapat dihasilkan sebuah Website Altagrave Sebagai Media Penjualan Buku Menggunakan Php yang berfungsi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan dan Implementasi Sistem 4.1.1 Tools Pengembangan Tools pada pengembangan aplikasi web ini yaitu menggunakan XAMPP. Setelah selesai melakukan instalasi maka
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi
Lebih terperinciAPLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA
APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR Oleh : MASYITHA 0834010155 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
Lebih terperinciStep-Step dalam pembuatan Web
Step-Step dalam pembuatan Web Langkah-langkah pembuatannya tidak terlalu sulit. Yang pertama dilakukan adalah kita harus menginstall web servernya yaitu misalnya XAMPP. Setelah itu, kita langsung bisa
Lebih terperinciSMART LOGIN PADASITUSWEB MENGGUNAKANQR-CODE. Masdito Bachtiar Pembimbing 1 : Ary Mazharuddin S., S.Kom., M.Comp.Sc
SMART LOGIN PADASITUSWEB MENGGUNAKANQR-CODE Masdito Bachtiar 5107100052 Pembimbing 1 : Ary Mazharuddin S., S.Kom., M.Comp.Sc. 19810620 200501 1 003 PENDAHULUAN INTERNET SEBAGAI KEBUTUHAN HIDUP Social Networks
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Metodologi Penelitian Dalam pelaksanaan kerja praktek dilakukan pendekatan dengan cara peninjauan untuk masalah apa yang terdapat di dalam SMA Negeri 1 Pandaan. Peninjauan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dari hasil penelitian, analisis, perancangan dan pengembangan sistem yang diusulkan, maka hasil akhir yang diperoleh adalah sebuah perangkat lunak Sistem
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Pemasaran tupperware pada Amalia shop yang dibangun: 1. Tampilan Halaman Utama Gambar
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
38 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengembangan Sistem 4.1.1 Instalasi Aplikasi Server Langkah pertama dalam pembangunan aplikasi ini adalah melakukan instalasi aplikasi server yaitu menggunakan XAMPP.
Lebih terperinciWAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol
WAP (3) The Wireless Application Protocol Muhammad Zen S. Hadi, ST. MSc. Contents WAP (Review) Interkoneksi WML dengan PHP Interkoneksi dengan Database WAP (Wireless Application Protocol) Internet WAP
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN. Perangkat lunak yang digunakan untuk pembuatan website sekolah ini yaitu
51 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Sistem Implementasi sistem merupakan tahap penempatan sistem agar dapat dioperasikan, dalam implementasi terdapat beberapa tahapan diantaranya sebagai
Lebih terperinciPENGEMBANGAN WEBSITE bpmpt.karawangkab.go.id pada BPMPT KABUPATEN KARAWANG Tahun Anggaran 2016
Buku Petunjuk Penggunaan Aplikasi (User Manual) PENGEMBANGAN WEBSITE bpmpt.karawangkab.go.id pada BPMPT KABUPATEN KARAWANG Tahun Anggaran 2016 Disusun oleh : PT. CITRA SAMDURA KONSULTAN WISMA IWI JL. ARJUNA
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pembuatan program organisasi kelembagaan mahasiswa ini ditujukan untuk user seluruh program studi ada dilingkungan Universitas Mercu Buana untuk
Lebih terperinciBAB IV HASIL DAN UJI COBA. Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Titik Lokasi Pengisian Angin Nitrogen Di Kota Medan Menggunakan Metode Haversine
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Tentang Pakaian Adat Dalam Pernikahan Dengan Metode Prototyping Berbasis Web. IV.1.1. Tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Geografis Jalur Rute dan Pencarian Lokasi Fitness di Medan dapat dilihat sebagai
Lebih terperinciE-trik Ajax. Database MySQL. Dedi Alnas
E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.
Lebih terperinciMySQL J A M K E T I G A
J A M K E T I G A MySQL l Apa itu MySQL? l Membuat User Baru l Membuat Database l Tipe Data MySQL l Membuat Tabel l Structured Query Language l Latihan Jam Ketiga l Soal Jam Ketiga Jam Ketiga Apa itu MySQL?
Lebih terperinci1. Agar bisa mengakses aplikasi ini, yang pertama kali harus dilakukan adalah menyalakan XAMPP.
1. Agar bisa mengakses aplikasi ini, yang pertama kali harus dilakukan adalah menyalakan XAMPP. 2. Setelah itu, kita memasukkan username dan password pada halaman login aplikasi. Admin Username : admin
Lebih terperinciMembuat Alamat
Bab 7 Membuat Alamat E-Mail Materi yang Dipelajari: Registrasi account baru Login ke situs penyedia jasa layanan e-mail Jika Anda ingin menciptakan blog menggunakan fasilitas situs apapun, maka Anda harus
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari pembuatan Sistem Informasi Akuntansi Perhitungan PPh Pasal 21 pada PT. Haris Prima Citra Lestari Berbasis Online
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari sistem penjualan obat pertanian pada PT. Inti Tani Agrokimindo. IV.1.1. Tampilan Halaman Utama Gambar IV.1.
Lebih terperinciBab 4. Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Spesifikasi System 4.1.1 Spesifikasi Perangkat Keras Kebutuhan perangkat keras dapat dibedakan menjadi dua, yaitu kebutuhan perangkat keras pada server dan client. Spesifikasi
Lebih terperinciMembuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa
Tutorial Macromedia Dreamweaver PHP MySQL Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Oleh Achmad Solichin, http://achmatim.net, achmatim@gmail.com Dalam Tutorial Ini Diasumsikan Bahwa: 1. Di
Lebih terperinciPROSEDUR MENJALANKAN APLIKASI PENCARI LAWAN TANDING FUTSAL BERBASIS WEB WILAYAH DKI JAKARTA PROSEDUR MENJALANKAN APLIKASI SECARA MANUAL
PROSEDUR MENJALANKAN APLIKASI PENCARI LAWAN TANDING FUTSAL BERBASIS WEB WILAYAH DKI JAKARTA PROSEDUR MENJALANKAN APLIKASI SECARA MANUAL 1. Pastikan terdapat XAMPP di dalam PC/Laptop anda 2. Extract file
Lebih terperinciWordpress : Membuat Situs di PC Sendiri
Wordpress : Membuat Situs di PC Sendiri Bikin Website Offline Maksudnya apa bikin website offline? Terus buat apa bikin website tapi nggak online? Ntar ngga ada yang ngeliat dong? Bentar dulu dong. Maksudnya
Lebih terperinci1. Pastikan Komputer terinstall MySQL dan PHP atau boleh juga XAMPP minimal. 2. Buka browser masuk ke localhost lalu ke phpmyadmin(untuk penggunaa
Cara Install: 1. Pastikan Komputer terinstall MySQL dan PHP atau boleh juga XAMPP minimal versi 1.7.7 2. Buka browser masuk ke localhost lalu ke phpmyadmin(untuk penggunaa XAMPP) 3. Create tabel menggunakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Sistem Informasi Geografis Lokasi Rumah Makan Padang di kota medan, yang telah dibuat serta akan dipaparkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap perancangan dalam pembuatan program merupakan suatu hal yang
91 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Tahap perancangan dalam pembuatan program merupakan suatu hal yang sangat penting, karena didalam perancangan tersebut terdapat elemen-elemen yang mewakili isi
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap perancangan dalam pembuatan program merupakan suatu hal yang sangat penting, karena didalam perancangan tersebut terdapat elemen-elemen yang mewakili isi atau content
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar
Lebih terperinciPanduan Instalasi Joomla
Halaman 1 Panduan Instalasi Joomla Joomla merupakan salah satu software manajemen konten website (CMS) yang dapat dikatakan sangat fleksibel untuk skala kecil sampai dengan skala besar atau enterprise.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Geografis lokasi kafe dan restoran di Kota Medan dapat dilihat sebagai berikut
Lebih terperinciBAB IV HASIL DAN UJICOBA
BAB IV HASIL DAN UJICOBA IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Sistem pakar mendiagnosisi penyakit Artritis Reumatoid Menggunakan Metode Certainty factor
Lebih terperinciWEB SERVER DAN E-COMMERCE
1 P a g e P r a k a r y a & K e w i r a u s a h a a n M a t e r i 1 WEB SERVER DAN E-COMMERCE A. Pengertian Web Server Server atau Web server adalah sebuah software yang memberikan layanan berbasis data
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi
Lebih terperinciBUKU PANDUAN APLIKASI PELAPORAN DATA
BUKU PANDUAN APLIKASI PELAPORAN DATA DIREKTORAT PERBENIHAN HORTIKULTURA Kementerian Pertanian 2013 Rev 1.0 Daftar Isi i. Daftar Isi.. 1 ii. Pengantar. 2 1. Persyaratan operasional aplikasi 3 2. Cara Akses
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Metode Fuzzy MCDM (Multiple Criteria Decision Making) dapat dilihat sebagai berikut : IV.1.1. Halaman Utama
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
Lebih terperinciLatihan Query mysql PHP QUERY
QUERY Query apaan sih? Query adalah sebuah pertanyaan atau sebuah permintaan. Sebelum masuk kedalam program Aplikasi PHP, kamu harus belajar Query dulu biar kamu bisa mengelolah Database,,,untuk itu ikuti
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan tahap analisis dan perancangan sistem selesai di
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Setelah melakukan tahap analisis dan perancangan sistem selesai di lakukan, selanjutnya melakukan tahap implementasi dan pengujian sistem yang
Lebih terperinciLangkah Langkah Membuat Blog Secara Offline Menggunakan Wordpress
Langkah Langkah Membuat Blog Secara Offline Menggunakan Wordpress Langkah pertama yang harus dilakukan adalah menginstall web server. Web server yang akan kita bahas adalah Apache. Mengapa harus Apache?
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Manajemen Stock Pada Rumah Sakit Umum Kabupaten
Lebih terperinci