Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP."

Transkripsi

1 CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request. Pada bagian URL, bisa kita lakukan langsung dengan memodifikasi kotak URL di browser. Sedangkan untuk injeksi di bagian body, ini biasa dilakukan ketika kita mengisi form. Seperti form login, form pencarian, form pendaftaran, atau form-form lainnya. Kata Kunci: SQL, Injection Pendahuluan Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP. Pembahasan SQL Injection ini adalah salah satu teknik para hacker untuk membobol sebuah sistem pada sebuah situs dengan mengirimkan perintah query SQL dengan menggunakan metode GET atau POST yang memanfaatkan kelemahan sistem. Kelemahan sistem di sini bisa berasal dari script atau programnya sendiri atau dari dalam server.oke, kita langsung saja: 1. Dengan cara menjadikan variabel get menjadi absolute integer Contoh: 1 ketika akan membaca isi dari variabel id biasanya kita menggunakan syntak

2 1 <?php 3 $id = $_GET['id']; 5?> jadi setiap isi dari id pada url akan disimpan pada variable $id Dan berikut adalah query yang menghubungkan ke database 1 "SELECT * FROM tbl_berita WHERE id='$id'" Solusinya adalah kita buat id menjadi absolute integer dengan mengubah sintaks pembacaan variabel get id menjadi: 1 <?php 3 $id = abs((int)$_get['id']); 5?> Mengapa ditambah abs()? karena abs() digunakan untuk menghilangkan tipe data minus dan int digunakan untuk mengubah tipe data menjadi integer (hanya mengijinkan tipe data integer. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url Maka kita perlu menambahkan variabel yg berisi enkripsi md5 dari id yg kita modifikasi dengan string acak menjadi

3 1 k9 Maksud dari variabel token diatas ketika awal kita memberikan link untuk menampilkan berita lain, maka id dari berita tersebut kita enkripsi seperti berikut ini 1 <?php 3 $token = md5(md5($id_berita).md5('kata acak')); 5 //url beritanya 6 <a href="berita.php?id=$id_berita&token=$token">judul Berita</a> 7 8?> Sekarang pada halaman tampil berita kita tambahkan pengecekan apakah id berita diganti/diinject manual oleh user dengan cara : 01 <?php 0 03 $id_berita=$_get['id_berita']; 0 $token=$_get['token']; 05 $cek=md5(md5($id_berita).md5('kata acak')); 06 if($token==$cek){ 07 //masukkan syntak untuk menampilkan berita disini

4 08 } 09 else{ 10 echo "SQL Injection detected..!!!!"; 11 } 1 13?> 3. Untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login. Mungkin sobat semua udah pada tahu pada point yang ke-3 ini yaitu menggunakan md5 untuk autentikasi pengecekan pada saat user login. Biasanya pada form login melakukan pengecekan ketika user login yaitu dengan melakukan query ke database secara langsung. Contohnya sebagai berikut: 01 <?php 0 03 $username = $_POST[username]; 0 $password = $_POST[password]; $r=mysql_query("select * FROM tbl_user WHERE username='$username' and password='$password'"); 07 $jml_row=mysql_num_rows($r); 08 if($jml_row > 0){ 09 echo "Login Sukses";

5 10 } 11 else{ 1 echo "Login Gagal"; 13 } 1 15?> Autentikasi login seperti diatas sangat rentan terhadap penetrasi SQL Injection.. solusi pertama dengan melakukan enkripsi pada password yaitu dengan mengganti skrip berikut : 1 <?php 3 $password=md5($_post[password]); 5?> Solusi kedua yaitu dengan merubah algoritma menjadi: 1 $d=mysql_fetch_array($r); if($jml_row >0 && ($d[password]==$password)) Dilihat dari script diatas bahwa Anda dapat menambah pengecekan inputan password database. 01 <?php 0

6 03 $username = $_POST[username]; 0 $password = md5($_post[password]); $r=mysql_query("select * FROM tbl_user WHERE username='$username' and password='$password'"); 08 $jml_row = mysql_num_rows($r); 09 $d=mysql_fetch_array($r); if($jml_row >0 && ($d[password]==$password)){ 1 echo "Login Sukses"; 13 } 1 else{ 15 echo "Login Gagal"; 16 } 17 18?> Penutup demikian tips yang dapat saya sampaikan pada posting kali ini dengan judul Cara Mencegah SQL Injection.Mungkin dapat Anda terapkan dalam sistem yang Anda bangun dan semoga bermanfaat bagi kita semua.

7 Referensi Biografi Lina Yuliana. jurusan Sistem Informasi dengan konsentrasi Akuntansi Komputer. Hobi Main Bulu tangkis.

Tips Keamanan Aplikasi Web PHP & MySQL

Tips Keamanan Aplikasi Web PHP & MySQL Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia

Lebih terperinci

TUTORIAL SQL INJECTION

TUTORIAL SQL INJECTION TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

echo zine, issue // Pengamanan URL dengan MAC

echo zine, issue // Pengamanan URL dengan MAC echo zine, issue 14 -----------[ Message Authentication Code dan Implementasinya ]------------ -------------------------------------------------------------------------- ------------------[ Amri Shodiq

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB 5 MEMAHAMI METHOD GET DAN POST PADA PHP

BAB 5 MEMAHAMI METHOD GET DAN POST PADA PHP BAB 5 MEMAHAMI METHOD GET DAN POST PADA PHP Form pada PHP mempunyai dua method pengiriman data, yaitu GET dan POST. Dengan menggunakan method GET, maka nilai variabel yang dikirimkan ke server melalui

Lebih terperinci

Membuat Halaman Login Dengan PHP

Membuat Halaman Login Dengan PHP Membuat Halaman Login Dengan PHP Oleh: Polma Saut Martua Sihotang Baik ini tutor pertama dari saya.. mohon dimaklum karena saya masih newbie. ^_^ Cara Kerja : Ketika user memasukkan username beserta passwordnya,

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

MATERI WEB. Pembuatan Login Aplikasi, Dasboard Admin & Menu Keluar menggunakan PHP & Mysql. Bas-Dev : Ahmad Bastiar

MATERI WEB. Pembuatan Login Aplikasi, Dasboard Admin & Menu Keluar menggunakan PHP & Mysql. Bas-Dev : Ahmad Bastiar MATERI WEB Pembuatan Login Aplikasi, Dasboard Admin & Menu Keluar menggunakan PHP & Mysql Bas-Dev : Ahmad Bastiar Materi Kali ini Adalah Pembuatan Login Dan Dasboard Admin Setelah Login. Kemaren kita telah

Lebih terperinci

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Bab 13 Tentang SESSION

Bab 13 Tentang SESSION Bab 13 Tentang SESSION Untuk menjelaskan tentang SESSION dan kegunaannya, saya akan mulai dengan memberikan contoh visualisasi terlebih dahulu. Misalkan kita memiliki sebuah form sebagai berikut

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

Gambar 6.1 Tampilan Utama Website

Gambar 6.1 Tampilan Utama Website BAB IV HASIL DAN ANALISIS 4.1 Hasil Karya Dari berbagai tahap-tahap yang telah dilakukan sebelumnya maka dapat dihasilkan sebuah Website Altagrave Sebagai Media Penjualan Buku Menggunakan Php yang berfungsi

Lebih terperinci

Membuat Login Dengan PHP dan MYSQL

Membuat Login Dengan PHP dan MYSQL Membuat Login Dengan PHP dan MYSQL Ramdhan Indra Bangun dadhan.rpl@gmail.com :: Abstrak Aplikasi login User dalam suatu situs dinamis menggunakan php sudah hamper menjadi kebutuhan wajib. Tanpa adanya

Lebih terperinci

Modul Pembuatan Aplikasi Login dengan PHP dan MySQL

Modul Pembuatan Aplikasi Login dengan PHP dan MySQL Modul Pembuatan Aplikasi Login dengan PHP dan MySQL For Community College By ri32 Kata Pengantar Modul ini dibuat untuk menjadi panduan dalam membuat sebuat aplikasi web dengan fitur login. Aplikasi login

Lebih terperinci

Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form

Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form Form inputan dibuat dengan tag-tag HTML. Halaman yang mengandung form murni (tidak ada script php) tidak harus disimpan dalam bentuk php, bisa

Lebih terperinci

DATABASE MYSQL DENGAN PHP

DATABASE MYSQL DENGAN PHP DATABASE MYSQL DENGAN PHP PHP PHP merupakan script yang menyatu dengan HTML dan berada pada server (server side HTML embedded scripting). Dengan menggunakan PHP,dapat membuat berbagai aplikasi berbasis

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi program aplikasi menggunakan

Lebih terperinci

Tag dasar yang akan kita gunakan untuk membuat form di HTML adalah tag form, input, textarea, select dan option.

Tag dasar yang akan kita gunakan untuk membuat form di HTML adalah tag form, input, textarea, select dan option. Form Form biasanya digunakan untuk mengumpulkan data dari pengunjung web kita. Mulai dari form untuk login, form kontak, form untuk pendaftaran user, bahkan untuk mengirimkan data antar halaman web Tag

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. diperlukan sarana penunjang dalam bentuk Hardware dan software, sebagai

BAB IV IMPLEMENTASI DAN PENGUJIAN. diperlukan sarana penunjang dalam bentuk Hardware dan software, sebagai 1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Lingkungan Implementasi Untuk dapat menjalankan aplikasi dengan menggunakan metode MD5, diperlukan sarana penunjang dalam bentuk Hardware dan software, sebagai berikut:

Lebih terperinci

Langkah 1 Struktur Folder. Langkah 2 Database. Detil Tutorial

Langkah 1 Struktur Folder. Langkah 2 Database. Detil Tutorial Detil Tutorial Tingkat Kesulitan: Pemula Bahasa: PHP Software yang Digunakan: Dreamweaver Lama Pengerjaan: 1 Hours 2 Hours Untuk mengawali kembalinya materi tentang PHP & MySQL, saya membuat tutorial untuk

Lebih terperinci

Menangani Input dari User

Menangani Input dari User Menangani Input dari User PHP Programming Language Workshop For Newbie Class Yan Friskantoni

Lebih terperinci

Hacking Website With SQL Injection

Hacking Website With SQL Injection Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang

Lebih terperinci

PHP + MySQL M. RUDYANTO ARIEF, MT

PHP + MySQL M. RUDYANTO ARIEF, MT PHP + MySQL M. RUDYANTO ARIEF, MT Perintah Dasar: Mysql_connect ( [host], [username], [password] ); Keterangan: [host] : diisi dengan nama host/ IP address komputer tempat database mysql di install. [username]

Lebih terperinci

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel

Lebih terperinci

MySQL J A M K E T I G A

MySQL J A M K E T I G A J A M K E T I G A MySQL l Apa itu MySQL? l Membuat User Baru l Membuat Database l Tipe Data MySQL l Membuat Tabel l Structured Query Language l Latihan Jam Ketiga l Soal Jam Ketiga Jam Ketiga Apa itu MySQL?

Lebih terperinci

Pertama-tama kita buat form login terlebih dahulu. login.htm

Pertama-tama kita buat form login terlebih dahulu. login.htm Secara umum, session digunakan untuk menyimpan suatu informasi antar proses request, baik request dalam bentuk POST atau GET. Bingung yah?? He.. he.. he OK saya akan ambil contoh untuk menggambarkan hal

Lebih terperinci

Mengakses Microsoft SQL Server dengan PHP

Mengakses Microsoft SQL Server dengan PHP Mengakses Microsoft SQL Server dengan PHP Budi Hartono pakne.dhea@gmail.com http://cakbud.info Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

LAPORAN PRAKTIKUM 5 SESSION & COOKIE

LAPORAN PRAKTIKUM 5 SESSION & COOKIE Hari/Tanggal Laporan Paraf Awal Resmi LAPORAN PRAKTIKUM 5 SESSION & COOKIE OLEH : HADYAN DWIHASAN PUTRA 426 16 022 Jurusan Teknik Elektro Program Studi D4 Teknik Multimedia dan Jaringan Politeknik Negeri

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

MODUL 8 Insert, Update, & delete

MODUL 8 Insert, Update, & delete MODUL 8 Insert, Update, & delete Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Mengubah Data dari Array menjadi Database... Error! Bookmark not defined. Mengkoneksikan

Lebih terperinci

Pemrograman Web II DANU WIRA PANGESTU

Pemrograman Web II DANU WIRA PANGESTU Pemrograman Web II DANU WIRA PANGESTU PERTEMUAN 7-8 IMPLEMENTASI SESSION DI CODEIGNITER Mengenal Session di CodeIgniter Session merupakan suatu cara merekam dan memantau aktivitas user dalam menggunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut

Lebih terperinci

Widhy Hayuhardhika NP, S.Kom

Widhy Hayuhardhika NP, S.Kom Widhy Hayuhardhika NP, S.Kom PHP MySql installed MySql telah running (cek xampp control panel) Database Tabel Query SQL (Structured Query Language) Script PHP untuk pengolahan database Output (HTML) Langkah

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Pengertian dan Tujuan Implementasi Sistem Implementasi sistem adalah langkah-langkah atau prosedur-prosedur yang dilakukan dalam menyelesaikan desaian sistem yang telah disetujui,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 61 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari perancangan sistem informasi akuntansi penjualan es balok pada PT. Cita Sumatera Agung. IV.1.1. Tampilan

Lebih terperinci

Modul-7 CRUD & Searching. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG

Modul-7 CRUD & Searching. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Modul-7 CRUD & Searching Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Kali ini, kita akan membuat halaman back-end (halaman admin). Pada modul kali ini, ada beberapa hal yang harus kalian

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1.

Lebih terperinci

Data Manipulation Language (DML) & Data Control Language (DCL) pada Database

Data Manipulation Language (DML) & Data Control Language (DCL) pada Database Data Manipulation Language (DML) & Data Control Language (DCL) pada Database Karunia Suci Lestari k.sucilestari97@gmail.com :: http://ksucilestari97.wordpress.com Abstrak Setelah artikel sebelumnya membahas

Lebih terperinci

E-trik Ajax. Database MySQL. Dedi Alnas

E-trik Ajax. Database MySQL. Dedi Alnas E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1 PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70

Lebih terperinci

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5 Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir

Lebih terperinci

Web Programming. Elfan Nofiari. IF-ITB/EN/Mar-05 IF3292 Web Programming. Page 1

Web Programming. Elfan Nofiari. IF-ITB/EN/Mar-05 IF3292 Web Programming. Page 1 Web Programming Elfan Nofiari Page 1 Aplikasi berbasis web Aplikasi memungkinkan user melakukan satu atau sejumlah task Pada aplikasi web, suatu task dilakukan menggunakan antarmuka yang dihasilkan oleh

Lebih terperinci

MODUL PEMROGRAMAN WEB

MODUL PEMROGRAMAN WEB MODUL PEMROGRAMAN WEB SESSION & COOKIE Rajif Agung Yunmar, S.Kom STMIK AMIKOM Yogyakarta 2011 DAFTAR ISI Session & Cookie... 1 1. Session... 2 2. Cookie... 4 3. Program Autentikasi... 5 Daftar Pustaka...

Lebih terperinci

Mahasiswa memahami Pengertian Basisdata, Cara membuat basisdata, cara menginput data dan cara menampilkan data.

Mahasiswa memahami Pengertian Basisdata, Cara membuat basisdata, cara menginput data dan cara menampilkan data. Database MySql Standar Kompetensi Mahasiswa memahami Pengertian Basisdata, Cara membuat basisdata, cara menginput data dan cara menampilkan data. Indikator Hasil Belajar 1. Dapat menjelaskan pengertian

Lebih terperinci

MODUL 10 PHP&MYSQL INSERT & DELETE

MODUL 10 PHP&MYSQL INSERT & DELETE MODUL 10 PHP&MYSQL INSERT & DELETE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Latihan kali ini untuk membuat halaman backend (halaman admin) Pada modul kali ini, ada beberapa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil dari penerapan Metode Fuzzy TSukamoto dalam Pendukung Keputusan Penilaian Kinerja Karyawan pada PT. Taspen (Persero) Medan yang dibangun dapat dilihat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Pelaksanaan Program Dalam Portal Berita Otomotif Berbasis Web ini menggunakan unit program yang didukung oleh bahasa pemograman PHP dengan database Xampp. Program

Lebih terperinci

MODUL 11 MEMBUAT LOGIN USER

MODUL 11 MEMBUAT LOGIN USER MODUL 11 MEMBUAT LOGIN USER Halaman web adalah suatu halaman rumah di dalam dunia maya, di sini kita dapat menampilkan tentang segala inspirasi, imajinasi, mimpi maupun uneg-uneg sekalipun. Ibarat sebuah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi program aplikasi menggunakan

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

Cara Membuat status YM muncul di website

Cara Membuat status YM muncul di website Cara Membuat status YM muncul di website mau tau Cara Membuat status YM muncul di website? Caranya Mudah saja : Tinggal Copykan script dibawah ini dibagian yang anda inginkan :

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Bab 4 Hasil Perancangan dan Pengujian

Bab 4 Hasil Perancangan dan Pengujian Bab 4 Hasil Perancangan dan Pengujian 4.1 Hasil Perancangan Aplikasi 4.1.1 Halaman Utama Gambar 4.1 Halaman Utama Halaman ini adalah halaman yang muncul pertama kali pada saat aplikasi dijalankan. Pada

Lebih terperinci

Mudafiq Riyan Pratama Pendahuluan. Lisensi Dokumen:

Mudafiq Riyan Pratama  Pendahuluan. Lisensi Dokumen: Database Link Pada PostgreSQL Mudafiq Riyan Pratama van_der_dhaf32@yahoo.co.id http://dhafiq-san.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Bab ini memuat tentang langkah dan hasil analisa pembahasan yang sifatnya terpadu. Hasil penelitian dapat disajikan dalam bentuk table, grafik,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Tentang Pakaian Adat Dalam Pernikahan Dengan Metode Prototyping Berbasis Web. IV.1.1. Tampilan

Lebih terperinci

BAB 2 LANDASAN TEORI. Stack protocol OSI terdiri dari tujuh layer.

BAB 2 LANDASAN TEORI. Stack protocol OSI terdiri dari tujuh layer. BAB 2 LANDASAN TEORI 2.1 Teori teori Dasar / Umum 2.1.1 Model Open System Interconnection (OSI) Stack protocol OSI terdiri dari tujuh layer. Tabel 2.1 Model OSI Application Presentation Session Transport

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini:

TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini: TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION Materi asli dari Masinosinaga baca dibawah ini: Mungkin di antara Anda sudah banyak yang mengenal teknik serangan terhadap aplikasi yang

Lebih terperinci

SMH2D3 Web Programming. 7 BAB V PHP SESSION & COOKIES. H a l IDENTITAS. Kajian Teknik pemrograman menggunakan PHP

SMH2D3 Web Programming. 7 BAB V PHP SESSION & COOKIES. H a l IDENTITAS. Kajian Teknik pemrograman menggunakan PHP 7 BAB V PHP SESSION & COOKIES 71 IDENTITAS Kajian Teknik pemrograman menggunakan PHP Topik Penggunaan Library PHP dan teknik lanjutan Web Dinamis Kompetensi Utama 1 Memahami penggunaan Form dan Validasi

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad

Lebih terperinci

Modul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG

Modul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Modul-5 GET & POST Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Pendahuluan Pada modul sebelumnya, kita telah mengenal proses assignment. Kita dapat mengassign suatu nilai kepada suatu

Lebih terperinci

Tutorial Membuat Combobox di PHP

Tutorial Membuat Combobox di PHP Tutorial Membuat Combobox di PHP Muhammad Dede Soleman muhammad.dede@raharja,info Abstrak Dalam sisi programming kita dituntut untuk membuat sebuah program semenarik mungkin agar dapat dilihat oleh client

Lebih terperinci

Petunjuk Pemakaian Sistem

Petunjuk Pemakaian Sistem Petunjuk Pemakaian Sistem Berikut ini adalah petunjuk pemakaian sistem dari aplikasi pengiriman barang PT. Buana Resota. Aplikasi ini dimulai dengan membuka browser, kemudian memasukkan alamat website.

Lebih terperinci

PHP & MYSQL. Ingat, PC anda tidak memerlukan tambahan khusus atau apapun untuk melihat hasil eksekusi kode PHP anda. Mengapa?

PHP & MYSQL. Ingat, PC anda tidak memerlukan tambahan khusus atau apapun untuk melihat hasil eksekusi kode PHP anda. Mengapa? Universitas Muhammadiyah Sukabumi Artikel PHP dan Mysql Oleh : dede sulaeman PHP & MYSQL PHP & MYSQL PHP itu apa sih? Penjelasan sederhananya adalah bahwa PHP merupakan sebuah program tambahan yang ada

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132,

Lebih terperinci

BAB XIII BEKERJA DENGAN SESSION

BAB XIII BEKERJA DENGAN SESSION BAB XIII BEKERJA DENGAN SESSION Session digunakan untuk mengirim data ke beberapa halaman web. Sebuah halaman web, secara normal tidak akan mengirim suatu data dari halaman yang satu ke halaman yang lain.

Lebih terperinci

Sedikit Menutup Celah Keamanan

Sedikit Menutup Celah Keamanan Sedikit Menutup Celah Keamanan Anharku v_maker@yahoo.com http://anharku.freevar.com Lisensi Dokumen: Copyright 2003-2009 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Langkah 1. Asep Tatang S.

Langkah 1. Asep Tatang S. Membuat Halaman Kamus Istilah Sederhana Menggunakan PHP dan MySql Asep Tatang S. sasakala@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara

Lebih terperinci

MODUL 4 PHP PART 1 (PENGENALAN PHP + VARIABEL)

MODUL 4 PHP PART 1 (PENGENALAN PHP + VARIABEL) MODUL 4 PHP PART 1 (PENGENALAN PHP + VARIABEL) 4.1 Definisi PHP (Hypertext Preprocessor) PHP (PHP: Hypertext Preprocessor) merupakan bahasa pemrograman yang mampu berjalan di server-side (berjalan pada

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari pembuatan Sistem Informasi Akuntansi Perhitungan PPh Pasal 21 pada PT. Haris Prima Citra Lestari Berbasis Online

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Koneksi PHP -ODBC Persiapan

Koneksi PHP -ODBC Persiapan Koneksi PHP -ODBC Beberapa waktu yang lalu ada salah seorang pembaca Sony AK Knowledge Center yang bertanya mengenai cara koneksi dari PHP ke database SQL Server. Kedengarannya mungkin aneh karena biasanya

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

MODUL 6 REDIRECT, SESSION & COOKIE

MODUL 6 REDIRECT, SESSION & COOKIE MODUL 6 REDIRECT, SESSION & COOKIE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Redirect Halaman Redirect page atau pengalihan halaman adalah suatu cara yang digunakan untuk

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah

Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah PENDAHULUAN Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah program aplikasi yang dapat mengukur tingkat kualitas kinerja sebuah

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut.

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras yang di butuhkan Perangkat keras yang dibutuhkan untuk menjalankan sistem ini secara optimal pada server dan client sebagai berikut.

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data,

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data, BAB II ANALISIS DAN PERANCANGAN 2.1 Deskripsi Sistem Komponen yang diperlukan untuk menganalisis kebutuhan dari objek yang dibangun antara lain sistem pendukung. Pengguna (user) dan fungsinya, diagram

Lebih terperinci

MODUL 6 Redirect,Session, dan Cookies

MODUL 6 Redirect,Session, dan Cookies MODUL 6 Redirect,Session, dan Cookies Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Redirect Halaman... 2 Cookie... 2 Session... 4 Latihan... 5 Teknik Informatika Universitas

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. untuk dioperasikan. Dalam implementasi web dashboard absen dan biaya berobat karyawan

BAB IV IMPLEMENTASI DAN PENGUJIAN. untuk dioperasikan. Dalam implementasi web dashboard absen dan biaya berobat karyawan BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Tahap implementasi sistem ini merupakan tahap meletakan sistem supaya dapat siap untuk dioperasikan. Dalam implementasi web dashboard absen dan

Lebih terperinci

MODUL 6 SESSION DAN USER AUTHENTICATION

MODUL 6 SESSION DAN USER AUTHENTICATION MODUL 6 SESSION DAN USER AUTHENTICATION A. Tujuan : 1. Memahami tentang penggunaan Session 2. Memahami tentang fungsi-fungsi session 3. Memahami tentang user authentication B. Dasar Teori A. SESSION PHP

Lebih terperinci

Praktikum 3 Cookie, Session, dan Database MySQL

Praktikum 3 Cookie, Session, dan Database MySQL Praktikum Cookie, Session, dan Database MySQL Tujuan Praktikum : Memberikan pemahaman kepada mahasiswa tentang cookie dan bagaimana menggunakannya. Memberikan pemahaman kepada mahasiswa tentang session

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM. telah dibuat. Tujuannya untuk melakukan uji coba pada aplikasi dan sebagai

BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM. telah dibuat. Tujuannya untuk melakukan uji coba pada aplikasi dan sebagai Implementasi Sistem BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM Implementasi sistem merupakan tahap penerapan dari rancangan yang telah dibuat. Tujuannya untuk melakukan uji coba pada aplikasi dan sebagai

Lebih terperinci

1. Mahasiswa mampu membuat form pada dokumen HTML. 2. Mahasiswa memahami cara penggunaan dari fasilitas Form pada halaman dokumen HTML

1. Mahasiswa mampu membuat form pada dokumen HTML. 2. Mahasiswa memahami cara penggunaan dari fasilitas Form pada halaman dokumen HTML Bab 4. Form Overview Salah satu fasilitas yang disediakan oleh dokumen HTML memungkinkan kita untuk melakukan interaksi lebih terhadap halaman dokumen tersebut. Semisal, kemampuan dokumen HTML mampu menyediakan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Penentuan Lokasi Terdekat Karaoke Television (KTV) di Kota Medan menggunakan metode Dijkstra dapat dilihat

Lebih terperinci

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK

BAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK BAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK 4.1 IMPLEMENTASI Pada tahap implementasi ini akan menggunakan beberapa perangkat lunak seperti: 1. XAMPP version 1.7.4 yang di dalamnya menggunakan: PHP

Lebih terperinci