Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.
|
|
- Yulia Jayadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request. Pada bagian URL, bisa kita lakukan langsung dengan memodifikasi kotak URL di browser. Sedangkan untuk injeksi di bagian body, ini biasa dilakukan ketika kita mengisi form. Seperti form login, form pencarian, form pendaftaran, atau form-form lainnya. Kata Kunci: SQL, Injection Pendahuluan Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP. Pembahasan SQL Injection ini adalah salah satu teknik para hacker untuk membobol sebuah sistem pada sebuah situs dengan mengirimkan perintah query SQL dengan menggunakan metode GET atau POST yang memanfaatkan kelemahan sistem. Kelemahan sistem di sini bisa berasal dari script atau programnya sendiri atau dari dalam server.oke, kita langsung saja: 1. Dengan cara menjadikan variabel get menjadi absolute integer Contoh: 1 ketika akan membaca isi dari variabel id biasanya kita menggunakan syntak
2 1 <?php 3 $id = $_GET['id']; 5?> jadi setiap isi dari id pada url akan disimpan pada variable $id Dan berikut adalah query yang menghubungkan ke database 1 "SELECT * FROM tbl_berita WHERE id='$id'" Solusinya adalah kita buat id menjadi absolute integer dengan mengubah sintaks pembacaan variabel get id menjadi: 1 <?php 3 $id = abs((int)$_get['id']); 5?> Mengapa ditambah abs()? karena abs() digunakan untuk menghilangkan tipe data minus dan int digunakan untuk mengubah tipe data menjadi integer (hanya mengijinkan tipe data integer. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url Maka kita perlu menambahkan variabel yg berisi enkripsi md5 dari id yg kita modifikasi dengan string acak menjadi
3 1 k9 Maksud dari variabel token diatas ketika awal kita memberikan link untuk menampilkan berita lain, maka id dari berita tersebut kita enkripsi seperti berikut ini 1 <?php 3 $token = md5(md5($id_berita).md5('kata acak')); 5 //url beritanya 6 <a href="berita.php?id=$id_berita&token=$token">judul Berita</a> 7 8?> Sekarang pada halaman tampil berita kita tambahkan pengecekan apakah id berita diganti/diinject manual oleh user dengan cara : 01 <?php 0 03 $id_berita=$_get['id_berita']; 0 $token=$_get['token']; 05 $cek=md5(md5($id_berita).md5('kata acak')); 06 if($token==$cek){ 07 //masukkan syntak untuk menampilkan berita disini
4 08 } 09 else{ 10 echo "SQL Injection detected..!!!!"; 11 } 1 13?> 3. Untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login. Mungkin sobat semua udah pada tahu pada point yang ke-3 ini yaitu menggunakan md5 untuk autentikasi pengecekan pada saat user login. Biasanya pada form login melakukan pengecekan ketika user login yaitu dengan melakukan query ke database secara langsung. Contohnya sebagai berikut: 01 <?php 0 03 $username = $_POST[username]; 0 $password = $_POST[password]; $r=mysql_query("select * FROM tbl_user WHERE username='$username' and password='$password'"); 07 $jml_row=mysql_num_rows($r); 08 if($jml_row > 0){ 09 echo "Login Sukses";
5 10 } 11 else{ 1 echo "Login Gagal"; 13 } 1 15?> Autentikasi login seperti diatas sangat rentan terhadap penetrasi SQL Injection.. solusi pertama dengan melakukan enkripsi pada password yaitu dengan mengganti skrip berikut : 1 <?php 3 $password=md5($_post[password]); 5?> Solusi kedua yaitu dengan merubah algoritma menjadi: 1 $d=mysql_fetch_array($r); if($jml_row >0 && ($d[password]==$password)) Dilihat dari script diatas bahwa Anda dapat menambah pengecekan inputan password database. 01 <?php 0
6 03 $username = $_POST[username]; 0 $password = md5($_post[password]); $r=mysql_query("select * FROM tbl_user WHERE username='$username' and password='$password'"); 08 $jml_row = mysql_num_rows($r); 09 $d=mysql_fetch_array($r); if($jml_row >0 && ($d[password]==$password)){ 1 echo "Login Sukses"; 13 } 1 else{ 15 echo "Login Gagal"; 16 } 17 18?> Penutup demikian tips yang dapat saya sampaikan pada posting kali ini dengan judul Cara Mencegah SQL Injection.Mungkin dapat Anda terapkan dalam sistem yang Anda bangun dan semoga bermanfaat bagi kita semua.
7 Referensi Biografi Lina Yuliana. jurusan Sistem Informasi dengan konsentrasi Akuntansi Komputer. Hobi Main Bulu tangkis.
Tips Keamanan Aplikasi Web PHP & MySQL
Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia
Lebih terperinciTUTORIAL SQL INJECTION
TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciecho zine, issue // Pengamanan URL dengan MAC
echo zine, issue 14 -----------[ Message Authentication Code dan Implementasinya ]------------ -------------------------------------------------------------------------- ------------------[ Amri Shodiq
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciBAB 5 MEMAHAMI METHOD GET DAN POST PADA PHP
BAB 5 MEMAHAMI METHOD GET DAN POST PADA PHP Form pada PHP mempunyai dua method pengiriman data, yaitu GET dan POST. Dengan menggunakan method GET, maka nilai variabel yang dikirimkan ke server melalui
Lebih terperinciMembuat Halaman Login Dengan PHP
Membuat Halaman Login Dengan PHP Oleh: Polma Saut Martua Sihotang Baik ini tutor pertama dari saya.. mohon dimaklum karena saya masih newbie. ^_^ Cara Kerja : Ketika user memasukkan username beserta passwordnya,
Lebih terperinciKeamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
Lebih terperinciMATERI WEB. Pembuatan Login Aplikasi, Dasboard Admin & Menu Keluar menggunakan PHP & Mysql. Bas-Dev : Ahmad Bastiar
MATERI WEB Pembuatan Login Aplikasi, Dasboard Admin & Menu Keluar menggunakan PHP & Mysql Bas-Dev : Ahmad Bastiar Materi Kali ini Adalah Pembuatan Login Dan Dasboard Admin Setelah Login. Kemaren kita telah
Lebih terperinciAnalisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun
Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBab 13 Tentang SESSION
Bab 13 Tentang SESSION Untuk menjelaskan tentang SESSION dan kegunaannya, saya akan mulai dengan memberikan contoh visualisasi terlebih dahulu. Misalkan kita memiliki sebuah form sebagai berikut
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciGambar 6.1 Tampilan Utama Website
BAB IV HASIL DAN ANALISIS 4.1 Hasil Karya Dari berbagai tahap-tahap yang telah dilakukan sebelumnya maka dapat dihasilkan sebuah Website Altagrave Sebagai Media Penjualan Buku Menggunakan Php yang berfungsi
Lebih terperinciMembuat Login Dengan PHP dan MYSQL
Membuat Login Dengan PHP dan MYSQL Ramdhan Indra Bangun dadhan.rpl@gmail.com :: Abstrak Aplikasi login User dalam suatu situs dinamis menggunakan php sudah hamper menjadi kebutuhan wajib. Tanpa adanya
Lebih terperinciModul Pembuatan Aplikasi Login dengan PHP dan MySQL
Modul Pembuatan Aplikasi Login dengan PHP dan MySQL For Community College By ri32 Kata Pengantar Modul ini dibuat untuk menjadi panduan dalam membuat sebuat aplikasi web dengan fitur login. Aplikasi login
Lebih terperinciKapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form
Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form Form inputan dibuat dengan tag-tag HTML. Halaman yang mengandung form murni (tidak ada script php) tidak harus disimpan dalam bentuk php, bisa
Lebih terperinciDATABASE MYSQL DENGAN PHP
DATABASE MYSQL DENGAN PHP PHP PHP merupakan script yang menyatu dengan HTML dan berada pada server (server side HTML embedded scripting). Dengan menggunakan PHP,dapat membuat berbagai aplikasi berbasis
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciSistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot
Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi program aplikasi menggunakan
Lebih terperinciTag dasar yang akan kita gunakan untuk membuat form di HTML adalah tag form, input, textarea, select dan option.
Form Form biasanya digunakan untuk mengumpulkan data dari pengunjung web kita. Mulai dari form untuk login, form kontak, form untuk pendaftaran user, bahkan untuk mengirimkan data antar halaman web Tag
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. diperlukan sarana penunjang dalam bentuk Hardware dan software, sebagai
1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Lingkungan Implementasi Untuk dapat menjalankan aplikasi dengan menggunakan metode MD5, diperlukan sarana penunjang dalam bentuk Hardware dan software, sebagai berikut:
Lebih terperinciLangkah 1 Struktur Folder. Langkah 2 Database. Detil Tutorial
Detil Tutorial Tingkat Kesulitan: Pemula Bahasa: PHP Software yang Digunakan: Dreamweaver Lama Pengerjaan: 1 Hours 2 Hours Untuk mengawali kembalinya materi tentang PHP & MySQL, saya membuat tutorial untuk
Lebih terperinciMenangani Input dari User
Menangani Input dari User PHP Programming Language Workshop For Newbie Class Yan Friskantoni
Lebih terperinciHacking Website With SQL Injection
Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang
Lebih terperinciPHP + MySQL M. RUDYANTO ARIEF, MT
PHP + MySQL M. RUDYANTO ARIEF, MT Perintah Dasar: Mysql_connect ( [host], [username], [password] ); Keterangan: [host] : diisi dengan nama host/ IP address komputer tempat database mysql di install. [username]
Lebih terperinciImplementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel
Lebih terperinciMySQL J A M K E T I G A
J A M K E T I G A MySQL l Apa itu MySQL? l Membuat User Baru l Membuat Database l Tipe Data MySQL l Membuat Tabel l Structured Query Language l Latihan Jam Ketiga l Soal Jam Ketiga Jam Ketiga Apa itu MySQL?
Lebih terperinciPertama-tama kita buat form login terlebih dahulu. login.htm
Secara umum, session digunakan untuk menyimpan suatu informasi antar proses request, baik request dalam bentuk POST atau GET. Bingung yah?? He.. he.. he OK saya akan ambil contoh untuk menggambarkan hal
Lebih terperinciMengakses Microsoft SQL Server dengan PHP
Mengakses Microsoft SQL Server dengan PHP Budi Hartono pakne.dhea@gmail.com http://cakbud.info Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciLAPORAN PRAKTIKUM 5 SESSION & COOKIE
Hari/Tanggal Laporan Paraf Awal Resmi LAPORAN PRAKTIKUM 5 SESSION & COOKIE OLEH : HADYAN DWIHASAN PUTRA 426 16 022 Jurusan Teknik Elektro Program Studi D4 Teknik Multimedia dan Jaringan Politeknik Negeri
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciMODUL 8 Insert, Update, & delete
MODUL 8 Insert, Update, & delete Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Mengubah Data dari Array menjadi Database... Error! Bookmark not defined. Mengkoneksikan
Lebih terperinciPemrograman Web II DANU WIRA PANGESTU
Pemrograman Web II DANU WIRA PANGESTU PERTEMUAN 7-8 IMPLEMENTASI SESSION DI CODEIGNITER Mengenal Session di CodeIgniter Session merupakan suatu cara merekam dan memantau aktivitas user dalam menggunakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut
Lebih terperinciWidhy Hayuhardhika NP, S.Kom
Widhy Hayuhardhika NP, S.Kom PHP MySql installed MySql telah running (cek xampp control panel) Database Tabel Query SQL (Structured Query Language) Script PHP untuk pengolahan database Output (HTML) Langkah
Lebih terperinciBAB IV IMPLEMENTASI SISTEM
BAB IV IMPLEMENTASI SISTEM 4.1 Pengertian dan Tujuan Implementasi Sistem Implementasi sistem adalah langkah-langkah atau prosedur-prosedur yang dilakukan dalam menyelesaikan desaian sistem yang telah disetujui,
Lebih terperinciBAB IV HASIL DAN UJI COBA
61 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari perancangan sistem informasi akuntansi penjualan es balok pada PT. Cita Sumatera Agung. IV.1.1. Tampilan
Lebih terperinciModul-7 CRUD & Searching. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG
Modul-7 CRUD & Searching Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Kali ini, kita akan membuat halaman back-end (halaman admin). Pada modul kali ini, ada beberapa hal yang harus kalian
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1.
Lebih terperinciData Manipulation Language (DML) & Data Control Language (DCL) pada Database
Data Manipulation Language (DML) & Data Control Language (DCL) pada Database Karunia Suci Lestari k.sucilestari97@gmail.com :: http://ksucilestari97.wordpress.com Abstrak Setelah artikel sebelumnya membahas
Lebih terperinciE-trik Ajax. Database MySQL. Dedi Alnas
E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciBiltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1
PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70
Lebih terperinciForm Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5
Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir
Lebih terperinciWeb Programming. Elfan Nofiari. IF-ITB/EN/Mar-05 IF3292 Web Programming. Page 1
Web Programming Elfan Nofiari Page 1 Aplikasi berbasis web Aplikasi memungkinkan user melakukan satu atau sejumlah task Pada aplikasi web, suatu task dilakukan menggunakan antarmuka yang dihasilkan oleh
Lebih terperinciMODUL PEMROGRAMAN WEB
MODUL PEMROGRAMAN WEB SESSION & COOKIE Rajif Agung Yunmar, S.Kom STMIK AMIKOM Yogyakarta 2011 DAFTAR ISI Session & Cookie... 1 1. Session... 2 2. Cookie... 4 3. Program Autentikasi... 5 Daftar Pustaka...
Lebih terperinciMahasiswa memahami Pengertian Basisdata, Cara membuat basisdata, cara menginput data dan cara menampilkan data.
Database MySql Standar Kompetensi Mahasiswa memahami Pengertian Basisdata, Cara membuat basisdata, cara menginput data dan cara menampilkan data. Indikator Hasil Belajar 1. Dapat menjelaskan pengertian
Lebih terperinciMODUL 10 PHP&MYSQL INSERT & DELETE
MODUL 10 PHP&MYSQL INSERT & DELETE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Latihan kali ini untuk membuat halaman backend (halaman admin) Pada modul kali ini, ada beberapa
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil dari penerapan Metode Fuzzy TSukamoto dalam Pendukung Keputusan Penilaian Kinerja Karyawan pada PT. Taspen (Persero) Medan yang dibangun dapat dilihat
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Pelaksanaan Program Dalam Portal Berita Otomotif Berbasis Web ini menggunakan unit program yang didukung oleh bahasa pemograman PHP dengan database Xampp. Program
Lebih terperinciMODUL 11 MEMBUAT LOGIN USER
MODUL 11 MEMBUAT LOGIN USER Halaman web adalah suatu halaman rumah di dalam dunia maya, di sini kita dapat menampilkan tentang segala inspirasi, imajinasi, mimpi maupun uneg-uneg sekalipun. Ibarat sebuah
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi program aplikasi menggunakan
Lebih terperinciRiska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciCara Membuat status YM muncul di website
Cara Membuat status YM muncul di website mau tau Cara Membuat status YM muncul di website? Caranya Mudah saja : Tinggal Copykan script dibawah ini dibagian yang anda inginkan :
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciBab 4 Hasil Perancangan dan Pengujian
Bab 4 Hasil Perancangan dan Pengujian 4.1 Hasil Perancangan Aplikasi 4.1.1 Halaman Utama Gambar 4.1 Halaman Utama Halaman ini adalah halaman yang muncul pertama kali pada saat aplikasi dijalankan. Pada
Lebih terperinciMudafiq Riyan Pratama Pendahuluan. Lisensi Dokumen:
Database Link Pada PostgreSQL Mudafiq Riyan Pratama van_der_dhaf32@yahoo.co.id http://dhafiq-san.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Bab ini memuat tentang langkah dan hasil analisa pembahasan yang sifatnya terpadu. Hasil penelitian dapat disajikan dalam bentuk table, grafik,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Tentang Pakaian Adat Dalam Pernikahan Dengan Metode Prototyping Berbasis Web. IV.1.1. Tampilan
Lebih terperinciBAB 2 LANDASAN TEORI. Stack protocol OSI terdiri dari tujuh layer.
BAB 2 LANDASAN TEORI 2.1 Teori teori Dasar / Umum 2.1.1 Model Open System Interconnection (OSI) Stack protocol OSI terdiri dari tujuh layer. Tabel 2.1 Model OSI Application Presentation Session Transport
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciTUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini:
TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION Materi asli dari Masinosinaga baca dibawah ini: Mungkin di antara Anda sudah banyak yang mengenal teknik serangan terhadap aplikasi yang
Lebih terperinciSMH2D3 Web Programming. 7 BAB V PHP SESSION & COOKIES. H a l IDENTITAS. Kajian Teknik pemrograman menggunakan PHP
7 BAB V PHP SESSION & COOKIES 71 IDENTITAS Kajian Teknik pemrograman menggunakan PHP Topik Penggunaan Library PHP dan teknik lanjutan Web Dinamis Kompetensi Utama 1 Memahami penggunaan Form dan Validasi
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad
Lebih terperinciModul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG
Modul-5 GET & POST Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Pendahuluan Pada modul sebelumnya, kita telah mengenal proses assignment. Kita dapat mengassign suatu nilai kepada suatu
Lebih terperinciTutorial Membuat Combobox di PHP
Tutorial Membuat Combobox di PHP Muhammad Dede Soleman muhammad.dede@raharja,info Abstrak Dalam sisi programming kita dituntut untuk membuat sebuah program semenarik mungkin agar dapat dilihat oleh client
Lebih terperinciPetunjuk Pemakaian Sistem
Petunjuk Pemakaian Sistem Berikut ini adalah petunjuk pemakaian sistem dari aplikasi pengiriman barang PT. Buana Resota. Aplikasi ini dimulai dengan membuka browser, kemudian memasukkan alamat website.
Lebih terperinciPHP & MYSQL. Ingat, PC anda tidak memerlukan tambahan khusus atau apapun untuk melihat hasil eksekusi kode PHP anda. Mengapa?
Universitas Muhammadiyah Sukabumi Artikel PHP dan Mysql Oleh : dede sulaeman PHP & MYSQL PHP & MYSQL PHP itu apa sih? Penjelasan sederhananya adalah bahwa PHP merupakan sebuah program tambahan yang ada
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan sehingga sistem yang dibuat harus mengacu pada rancangan yang telah
Lebih terperinciAnalisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi
Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132,
Lebih terperinciBAB XIII BEKERJA DENGAN SESSION
BAB XIII BEKERJA DENGAN SESSION Session digunakan untuk mengirim data ke beberapa halaman web. Sebuah halaman web, secara normal tidak akan mengirim suatu data dari halaman yang satu ke halaman yang lain.
Lebih terperinciSedikit Menutup Celah Keamanan
Sedikit Menutup Celah Keamanan Anharku v_maker@yahoo.com http://anharku.freevar.com Lisensi Dokumen: Copyright 2003-2009 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciLangkah 1. Asep Tatang S.
Membuat Halaman Kamus Istilah Sederhana Menggunakan PHP dan MySql Asep Tatang S. sasakala@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
Lebih terperinciMODUL 4 PHP PART 1 (PENGENALAN PHP + VARIABEL)
MODUL 4 PHP PART 1 (PENGENALAN PHP + VARIABEL) 4.1 Definisi PHP (Hypertext Preprocessor) PHP (PHP: Hypertext Preprocessor) merupakan bahasa pemrograman yang mampu berjalan di server-side (berjalan pada
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari pembuatan Sistem Informasi Akuntansi Perhitungan PPh Pasal 21 pada PT. Haris Prima Citra Lestari Berbasis Online
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciKoneksi PHP -ODBC Persiapan
Koneksi PHP -ODBC Beberapa waktu yang lalu ada salah seorang pembaca Sony AK Knowledge Center yang bertanya mengenai cara koneksi dari PHP ke database SQL Server. Kedengarannya mungkin aneh karena biasanya
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciMODUL 6 REDIRECT, SESSION & COOKIE
MODUL 6 REDIRECT, SESSION & COOKIE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Redirect Halaman Redirect page atau pengalihan halaman adalah suatu cara yang digunakan untuk
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciAplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah
PENDAHULUAN Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah program aplikasi yang dapat mengukur tingkat kualitas kinerja sebuah
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras yang di butuhkan Perangkat keras yang dibutuhkan untuk menjalankan sistem ini secara optimal pada server dan client sebagai berikut.
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data,
BAB II ANALISIS DAN PERANCANGAN 2.1 Deskripsi Sistem Komponen yang diperlukan untuk menganalisis kebutuhan dari objek yang dibangun antara lain sistem pendukung. Pengguna (user) dan fungsinya, diagram
Lebih terperinciMODUL 6 Redirect,Session, dan Cookies
MODUL 6 Redirect,Session, dan Cookies Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Redirect Halaman... 2 Cookie... 2 Session... 4 Latihan... 5 Teknik Informatika Universitas
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. untuk dioperasikan. Dalam implementasi web dashboard absen dan biaya berobat karyawan
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Tahap implementasi sistem ini merupakan tahap meletakan sistem supaya dapat siap untuk dioperasikan. Dalam implementasi web dashboard absen dan
Lebih terperinciMODUL 6 SESSION DAN USER AUTHENTICATION
MODUL 6 SESSION DAN USER AUTHENTICATION A. Tujuan : 1. Memahami tentang penggunaan Session 2. Memahami tentang fungsi-fungsi session 3. Memahami tentang user authentication B. Dasar Teori A. SESSION PHP
Lebih terperinciPraktikum 3 Cookie, Session, dan Database MySQL
Praktikum Cookie, Session, dan Database MySQL Tujuan Praktikum : Memberikan pemahaman kepada mahasiswa tentang cookie dan bagaimana menggunakannya. Memberikan pemahaman kepada mahasiswa tentang session
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM. telah dibuat. Tujuannya untuk melakukan uji coba pada aplikasi dan sebagai
Implementasi Sistem BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM Implementasi sistem merupakan tahap penerapan dari rancangan yang telah dibuat. Tujuannya untuk melakukan uji coba pada aplikasi dan sebagai
Lebih terperinci1. Mahasiswa mampu membuat form pada dokumen HTML. 2. Mahasiswa memahami cara penggunaan dari fasilitas Form pada halaman dokumen HTML
Bab 4. Form Overview Salah satu fasilitas yang disediakan oleh dokumen HTML memungkinkan kita untuk melakukan interaksi lebih terhadap halaman dokumen tersebut. Semisal, kemampuan dokumen HTML mampu menyediakan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Penentuan Lokasi Terdekat Karaoke Television (KTV) di Kota Medan menggunakan metode Dijkstra dapat dilihat
Lebih terperinciPENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA
Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK
BAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK 4.1 IMPLEMENTASI Pada tahap implementasi ini akan menggunakan beberapa perangkat lunak seperti: 1. XAMPP version 1.7.4 yang di dalamnya menggunakan: PHP
Lebih terperinci