TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini:

Ukuran: px
Mulai penontonan dengan halaman:

Download "TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION. Materi asli dari Masinosinaga baca dibawah ini:"

Transkripsi

1 TUTORIAL ANTI INJECTION 1. SCRIPT CODE LOGIN ANTI SQL INJECTION Materi asli dari Masinosinaga baca dibawah ini: Mungkin di antara Anda sudah banyak yang mengenal teknik serangan terhadap aplikasi yang dinamakan "SQL Injection". SQL Injection atau dalam bahasa Indonesia, artinya: Suntikan SQL (Structure Query Language), telah banyak memakan korban. Karena dengan mengetahui teknik serangan ini, Anda sudah bisa mengelabui aplikasi database. Untuk itu, bagi Anda yang baru mengenal teknik serangan ini, ada baiknya untuk menyimak ulasan berikut. Untuk mengetahui secara mudah tentang dampak dari serangan ini, kita mengambil contoh pada proses "LOGIN". Proses "LOGIN" adalah proses yang paling vital dalam setiap aplikasi yang ada. Karena dengan adanya proses ini, masing-masing user dapat ditentukan haknya dalam mengakses suatu aplikasi. Contohnya pada aplikasi-aplikasi perkantoran, proses "LOGIN" sangat berguna untuk menentukan jabatan dan pekerjaan apa yang harus dilakukan seorang karyawan dalam aplikasi yang dibuat. Dari pada kita membayang-bayangkan, lebih baik kita praktek langsung agar lebih mudah dicerna. Di sini kita bersama-sama membuat contoh aplikasi Visual Basic dengan Database Access. Untuk itu buatlah desain form seperti yang tampak pada gambar dibawah ini.

2 Biarkan Property Name pada masing-masing control apa adanya. Selanjutnya kita desain sebuah database sederhana. Buatlah database Microsoft Access dengan nama tabel "login" yang berisi kolom (field) "user" dan "password", lalu namakan databasenya "pegawai.mdb". Isikan dengan beberapa record. Setelah semuanya selesai, pindah ke apliasi Visual Basic 6, tulislah code berikut pada Form1. Code:: Private Sub Command1_Click() Data1.RecordSource = "SELECT * FROM LOGIN WHERE USER='" & Text1.Text & _ "' AND PASSWORD='" & Text2.Text & "'" Data1.Refresh If Data1.Recordset.RecordCount > 0 Then MsgBox "Login Berhasil!" Else MsgBox "Login Salah!" End If Private Sub Form_Load()

3 Data1.RecordSource = "SELECT * FROM LOGIN" Data1.Refresh End Sub Sekarang, cobalah program tersebut. Lakukan pengujian dengan memasukkan user dan password yang salah. Jika Anda menemukan pesan "Login Salah!" maka proses berjalan dengan normal. Namun biar lebih memastikan bahwa program berjalan baik, coba juga dengan memasukkan user dan password yang benar. Jika Anda tidak salah memasukkan user dan password, maka pesan yang keluar adalah "Login Berhasil!". Artinya sampai saat ini pengujian program berjalan dengan baik. Terus apa lagi yang dipikirkan? Inilah suatu kecerobohan yang terkadang sering muncul dalam aplikasi yang dibuat para programmer. Para programmer sering lupa akan sisi keamanan aplikasi yang dibuat. Untuk melihat dampak dari serangan ini. Jalankan kembali aplikasi yang kita buat, dan anggaplah Anda sebagai orang lain yang tidak mengetahui password untuk mengakses aplikasi tersebut. Namun dengan sedikit SQL Injection anda dapat memasuki ruang login hanya dengan memasukkan teks berikut "hack' or '1'='1" (tanpa tanda kutip) pada textbox input user dan/atau password. Maka Anda tidak akan melihat pesan "Login Salah!" melainkan "Login Berhasil!". Terus, bagaimana ini bisa terjadi? padahal kita tidak memasukkan password sesungguhnya? Ketika kita memasukkan user "meyer" dan password "tomero", maka query sql pada code diatas akan menjadi :

4 Quote: SELECT * FROM LOGIN WHERE USER='meyer' AND PASSWORD='tomero'" Karena SQL menggunakan kriteria berdasarkan user dan password tersebut, maka jika user dan password tidak cocok dengan yang ada dalam tabel secara otomatis aplikasi memunculkan pesan "Login Salah!". Tapi, jika kita memasukkan teknik SQL Injection pada query melalui input pada aplikasi misalkan user dan password "hack' or '1'='1", apa yang terjadi pada query sebenarnya? Quote: "SELECT * FROM LOGIN WHERE USER='hack' or '1'='1' " & _ AND PASSWORD='hack' or '1'='1'" Kita dapat melihat, bahwa query SQL sudah berubah menjadi query yang tidak menampilkan filter terhadap user dan password. Itu dikarenakan pernyataan "OR 1=1" menyebabkan hasil execute query yang menghasilkan nilai True. Mengapa True? Dalam logika matematika, False Or True atau True Or True menghasilkan nilai True. Untuk hal ini saya tidak akan membicarakan panjang lebar. Anda bisa membacanya dalam pelajaran logika Matematika atau Pemrograman. Hasil pengembalian nilai True ini pada query tadi mengakibatkan seluruh record akan ditampilkan, karena semua kriteria berlaku pada semua record. Trik yang menyenangkan, bukan? Dari percobaan yang sudah kita buat, kita dapat menggambarkan bagaimana cara untuk menghindari serangan ini. Selanjutnya kita akan membuat contoh sederhana prosedur untuk memfilter input yang dimasukkan oleh orang agar tidak bisa dicurangi dengan SQL Injection.

5 Code:: Private Function FilterSQL(strInput As String) As String strinput = Replace(strInput, "'", "''", 1, -1, 1) strinput = Replace(strInput, "_xp", "", 1, -1, 1) strinput = Replace(strInput, "--", "", 1, -1, 1) strinput = Replace(strInput, ";", "", 1, -1, 1) FilterSQL = strinput End Function Prosedur diatas akan mengubah semua karakter-karakter yang berdampak pada teknik SQL Injection ini. Untuk itu tambahkan prosedur tersebut dalam code sebelumnya dan gantilah query SQL untuk proses filter user dan password seperti code berikut. Code:: Data1.RecordSource = "SELECT * FROM SISWA WHERE NAMA='" & FilterSQL(Text1.Text) & _ "' AND ASAL='" & FilterSQL(Text2.Text) & "'" Data1.Refres

6 Contoh kode injeksi SQL injection SQL injection memanfaatkan sintaks SQL untuk menyuntikkan perintah yang dapat membaca atau mengubah database, atau kompromi arti dari query. Sebagai contoh, perhatikan suatu halaman web memiliki dua bidang untuk memungkinkan pengguna untuk memasukkan nama pengguna dan password. Kode di belakang halaman akan menghasilkan SQL query untuk memeriksa kata sandi terhadap daftar nama pengguna: SELECT UserList. Nama Pengguna DARI UserList MANA UserList. Username = 'Nama pengguna' DAN UserList. Password = 'Password' Jika pertanyaan ini mengembalikan lagi baris, maka akses diberikan. Namun, jika pengguna jahat memasuki Nama Pengguna valid dan menyuntikkan beberapa kode yang valid ( "password' OR '1'='1" ) pada kolom Password, maka query yang dihasilkan akan terlihat seperti ini: SELECT UserList. Nama Pengguna DARI UserList MANA UserList. Username = 'Nama pengguna' DAN UserList Password = 'password' OR '1 '= '1'. Dalam contoh di atas, "Password" dianggap kosong atau beberapa string tidak berbahaya. " '1'='1' "akan selalu benar dan banyak baris akan dikembalikan, sehingga memungkinkan akses. Teknik ini dapat disempurnakan untuk memungkinkan beberapa pernyataan untuk menjalankan, atau bahkan untuk memuat dan menjalankan program eksternal. kerentanan evaluasi Dinamis

7 Steven M. Christey dari Mitre Korporasi menunjukkan nama ini untuk kelas kerentanan injeksi kode. kerentanan evaluasi Dinamis - injeksi eval Sebuah kerentanan injeksi eval terjadi ketika seorang penyerang dapat mengontrol semua atau bagian dari input string yang dimasukkan ke dalam sebuah eval () memanggil fungsi. [5] $ Myvar = 'somevalue'; $ X = $ _GET ['arg']; eval ('$ myvar =' $ x. ';'.); Argumen dari " eval "akan diproses sebagai PHP, jadi perintah tambahan dapat ditambahkan. Sebagai contoh, jika "arg" diatur ke " 10; system('/bin/echo uh-oh') ", kode tambahan dijalankan yang mengeksekusi program pada server, dalam hal ini" /bin/echo ". Dinamis kerentanan evaluasi - evaluasi variabel dinamis Sebagaimana didefinisikan dalam "Evaluasi Kerentanan Dinamis dalam aplikasi PHP" : PHP mendukung "variabel variabel," yang adalah variabel atau ekspresi yang mengevaluasi ke nama-nama variabel lain. Mereka dapat digunakan untuk secara dinamis mengubah variabel yang diakses atau set selama eksekusi program. Fitur kuat dan nyaman juga berbahaya. Sejumlah aplikasi memiliki kode seperti berikut: $ Safevar = "0"; $ Param1 = ""; $ Param2 = ""; $ Param3 = ""; # "GLOBALS register" saya sendiri untuk param [1,2,3] foreach ($ _GET sebagai nilai kunci $> $ =) {

8 $ $ Key = $ value; } Jika penyerang menyediakan " safevar=bad "dalam string, maka $safevar akan diatur ke nilai "buruk". Dinamis kerentanan evaluasi - evaluasi fungsi dinamis Berikut PHP-contoh akan mengeksekusi fungsi ditentukan oleh permintaan. $ Myfunc = $ _GET ['myfunc']; $ Myfunc (); dan: $ Myfunc = $ _GET ['myfunc']; $ {"Myfunc"} (); Sertakan injeksi berkas Pertimbangkan ini program PHP (yang berisi file ditentukan oleh permintaan): <? Php $ Warna = 'biru'; if (isset ($ _GET ['WARNA'])) $ Warna = $ _GET ['WARNA']; membutuhkan ($ warna 'php.'.);?> <form metode = "get"> nama <select = "COLOR">

9 nilai <option = "red"> merah </ option> nilai <option = "blue"> biru </ option> </ Select> <input type = "submit"> </ Form> Pengembang pikir ini akan memastikan bahwa blue.php saja dan red.php dapat dimuat. Tetapi karena siapapun bisa dengan mudah memasukkan nilai-nilai sewenang-wenang dalam COLOR, adalah mungkin untuk menyuntikkan kode dari file: /vulnerable.php?color= - menyuntikkan file remote host yang mengandung eksploitasi. /vulnerable.php?color= C:\\ftp\\upload\\exploit - Melaksanakan kode dari file yang sudah diupload disebut exploit.php /vulnerable.php?color=../../../../../../../../etc/passwd%00 - memungkinkan penyerang untuk membaca isi file passwd pada UNIX sistem traversal direktori. /vulnerable.php?color= C:\\notes.txt%00 - contoh menggunakan NULL karakter meta untuk menghapus.php akhiran, yang memungkinkan akses ke file selain php.. (PHP pengaturan "magic_quotes_gpc = On", yang merupakan default, akan menghentikan serangan ini) Shell injeksi Shell injeksi ini dinamai kerang Unix, tetapi berlaku untuk kebanyakan sistem yang memungkinkan perangkat lunak untuk pemrograman mengeksekusi baris perintah. Khas shell injeksi-fungsi terkait termasuk system(), StartProcess(), java.lang.runtime.exec(), dan System.Diagnostics.Process.Start(). Pertimbangkan program PHP berikut pendek, yang menjalankan program eksternal disebut funnytext untuk menggantikan kata user dikirim dengan beberapa kata lainnya. <? Php

10 passthru ("/ home / user / phpguru / funnytext" $ _GET ['USER_INPUT'].);?> Program ini dapat disuntikkan dalam berbagai cara: `Perintah` akan mengeksekusi perintah. $ (Perintah) akan mengeksekusi perintah. ; Perintah akan mengeksekusi perintah, dan hasil output dari perintah. Perintah akan mengeksekusi perintah, dan hasil output dari perintah. && Perintah akan mengeksekusi perintah, dan hasil output dari perintah. Perintah akan mengeksekusi perintah, dan hasil output dari perintah. > / Home / user / phpguru /.bashrc akan menimpa file. Bashrc. </ Home / user / phpguru /.bashrc akan mengirim file bashrc sebagai masukan untuk funnytext.. PHP menawarkan escapeshellarg() dan escapeshellcmd() untuk melakukan pengkodean sebelum memohon shell. Namun, tidak dianjurkan untuk mempercayai metode ini agar aman, satu suami harus juga memvalidasi atau sanitasi input. HTML-script injeksi (cross-site scripting) HTML / injeksi Script adalah subjek populer, biasanya disebut "Cross-Site Scripting", atau "XSS". XSS mengacu pada cacat injeksi dimana user input untuk script web atau sesuatu di sepanjang garis tersebut ditempatkan ke dalam HTML output, tanpa diperiksa untuk HTML atau kode scripting. Dua tipe dasar adalah sebagai berikut: Aktif (Tipe 1) Jenis cacat XSS kurang berbahaya, karena input pengguna ditempatkan ke sebuah halaman yang dihasilkan secara dinamis. Ada perubahan yang dibuat pada server.

11 Pasif (Tipe 2) Tipe ini lebih berbahaya, sebagai masukan ditulis ke halaman statis, dan dengan demikian, adalah persisten. HTML injeksi di IE7 melalui DLL yang terinfeksi Menurut sebuah artikel [6] di situs teknologi Inggris The Register, injeksi HTML juga dapat terjadi jika pengguna memiliki DLL yang terinfeksi pada sistem mereka. Artikel tersebut mengutip Roger Thompson yang mengklaim bahwa "browser korban, pada kenyataannya, mengunjungi situs web PayPal atau URL dimaksudkan lain, tapi itu file dll yang menempel ke IE adalah mengelola untuk membaca dan memodifikasi sementara html dalam perjalanan. Para pasal yang menyebutkan serangan phishing menggunakan serangan yang berhasil melewati upaya IE7 dan Symantec untuk mendeteksi situs mencurigakan. ASP injeksi "Injeksi ASP", "PHP Injection" dll adalah istilah coined yang mengacu pada berbagai jenis serangan injeksi kode yang memungkinkan seorang penyerang untuk memasok kode ke mesin server side scripting. Dalam kasus "ASP Injeksi", sisi server mesin scripting adalah Microsoft Active Server Pages, sebuah add-on untuk Microsoft IIS. Dalam prakteknya, Injeksi ASP adalah baik eksploitasi kerentanan Evaluasi Dinamis, Sertakan Injeksi File atau kerentanan kode yang sama injeksi. Contoh: <% Jika Tidak isempty (Request ("username")) Lalu Const ForReading = 1, ForWriting = 2, ForAppending = 8 Dim fso, f Set fso = CreateObject ("Scripting.FileSystemObject") Set f = fso OpenTextFile (Server MapPath ("userlog.txt")., ForAppending, True). f. Write Request ("username") & vbcrlf

12 f. menutup Set f = tidak ada Set fso = Tidak ada %> <h1> Daftar pengguna login: </ h1> <pre> <% Server Execute ("userlog.txt"). %> </ Pre> <% Lain %> <form> <input name="username" /> <input type="submit" name="submit" /> </ Form> <% End If %>

13

Tag dasar yang akan kita gunakan untuk membuat form di HTML adalah tag form, input, textarea, select dan option.

Tag dasar yang akan kita gunakan untuk membuat form di HTML adalah tag form, input, textarea, select dan option. Form Form biasanya digunakan untuk mengumpulkan data dari pengunjung web kita. Mulai dari form untuk login, form kontak, form untuk pendaftaran user, bahkan untuk mengirimkan data antar halaman web Tag

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5 Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

Modul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG

Modul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Modul-5 GET & POST Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Pendahuluan Pada modul sebelumnya, kita telah mengenal proses assignment. Kita dapat mengassign suatu nilai kepada suatu

Lebih terperinci

MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017

MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Post dan Get Request... 2 Isset dan Empty... 5 Sanitasi input... 6 Latihan... 7 Teknik Informatika Universitas

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form

Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form Form inputan dibuat dengan tag-tag HTML. Halaman yang mengandung form murni (tidak ada script php) tidak harus disimpan dalam bentuk php, bisa

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

E-trik Ajax. Database MySQL. Dedi Alnas

E-trik Ajax. Database MySQL. Dedi Alnas E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Melewatkan Nilai ke Web Server melalui Field tersembunyi

Melewatkan Nilai ke Web Server melalui Field tersembunyi Halaman 151-156 Chapter 3 HTML Form M.Ikhwan Bayu Handono 08018279/kelas A Melewatkan Nilai ke Web Server melalui Field tersembunyi Sebuah field tersembunyi, seperti namanya, adalah elemen yang bentuk

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

SMH2D3 Web Programming. 7 BAB V PHP SESSION & COOKIES. H a l IDENTITAS. Kajian Teknik pemrograman menggunakan PHP

SMH2D3 Web Programming. 7 BAB V PHP SESSION & COOKIES. H a l IDENTITAS. Kajian Teknik pemrograman menggunakan PHP 7 BAB V PHP SESSION & COOKIES 71 IDENTITAS Kajian Teknik pemrograman menggunakan PHP Topik Penggunaan Library PHP dan teknik lanjutan Web Dinamis Kompetensi Utama 1 Memahami penggunaan Form dan Validasi

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

PHP & MYSQL. Ingat, PC anda tidak memerlukan tambahan khusus atau apapun untuk melihat hasil eksekusi kode PHP anda. Mengapa?

PHP & MYSQL. Ingat, PC anda tidak memerlukan tambahan khusus atau apapun untuk melihat hasil eksekusi kode PHP anda. Mengapa? Universitas Muhammadiyah Sukabumi Artikel PHP dan Mysql Oleh : dede sulaeman PHP & MYSQL PHP & MYSQL PHP itu apa sih? Penjelasan sederhananya adalah bahwa PHP merupakan sebuah program tambahan yang ada

Lebih terperinci

Sistem Distribusi Data Melalui COM+ Dengan Visual Basic

Sistem Distribusi Data Melalui COM+ Dengan Visual Basic Sistem Distribusi Data Melalui COM+ Dengan Visual Basic Artikel ini telah dipublikasikan pada majalah Mikrodata Vol. 5 Series 17, May 2002. Agus Kurniawan agusk@cs.ui.ac.id http://blog.aguskurniawan.net

Lebih terperinci

BAB 5 MEMAHAMI METHOD GET DAN POST PADA PHP

BAB 5 MEMAHAMI METHOD GET DAN POST PADA PHP BAB 5 MEMAHAMI METHOD GET DAN POST PADA PHP Form pada PHP mempunyai dua method pengiriman data, yaitu GET dan POST. Dengan menggunakan method GET, maka nilai variabel yang dikirimkan ke server melalui

Lebih terperinci

PHP (HYPERTEXT PREPROCESSOR)

PHP (HYPERTEXT PREPROCESSOR) LAPORAN PRAKTIKUM MODUL 4 PEMROGRAMAN WEB PHP (HYPERTEXT PREPROCESSOR) Disusun Oleh: Deny Kurniawan Novianto (130533608222) PTI OFF B UNIVERSITAS NEGERI MALANG FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO PROGRAM

Lebih terperinci

Dasar PHP. Wiratmoko Yuwono

Dasar PHP. Wiratmoko Yuwono Dasar PHP Wiratmoko Yuwono Topik Konsep PHP Tipe data PHP Jenis-jenis Operator Seleksi Kondisi (pencabangan) Perulangan 2 Intro PHP bahasa scripting server-side untuk membuat website interaktif dan dinamis.

Lebih terperinci

BAB I MENGENAL ACTIVE SERVER PAGES

BAB I MENGENAL ACTIVE SERVER PAGES BAB I MENGENAL ACTIVE SERVER PAGES Pokok Bahasan 1. Apa yang Dibutuhkan? 2. Bagaimana ASP Bekerja 3. Lebih Jauh Mengenal ASP Pendahuluan (ASP) adalah bahasa pemrograman lingkungan aplikasi terbuka (open

Lebih terperinci

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH 062406065 PROGRAM STUDI D3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

PHP (1) Topik. Intro. Pemrograman Internet. Sekilas tentang PHP 06/11/2012

PHP (1) Topik. Intro. Pemrograman Internet. Sekilas tentang PHP 06/11/2012 Topik PHP (1) Pemrograman Internet Acep Irham Gufroni, M.Eng. Konsep PHP Tipe data PHP Jenis-jenis Operator Seleksi Kondisi (pencabangan) Perulangan 1 2 Intro PHP bahasa scripting server-side untuk membuat

Lebih terperinci

Pertemuan Ke-5 Client Side Scripting (JavaScript) S1 Teknik Informatika - Unijoyo 1

Pertemuan Ke-5 Client Side Scripting (JavaScript) S1 Teknik Informatika - Unijoyo 1 Pertemuan Ke-5 Client Side Scripting (JavaScript) S1 Teknik Informatika - Unijoyo 1 Konsep Client Side Scripting JavaScript? Pendeklarasian JavaScript JavaScript sederhana Peletakan JavaScript Komentar

Lebih terperinci

Oleh : Uus Rusmawan Hal - 1 Membuat Program Trial Berdasarkan Tanggal 1. buatlah database dengan nama DB1.MDB 2. buatlah tabel dengan nama table1 3. buatlah field dengan nama TGLMulai 4. buka VB 5. buatlah

Lebih terperinci

LAPORAN RESMI PRAKTIKUM PEMROGRAMAN WEB PHP INTRODUCTION

LAPORAN RESMI PRAKTIKUM PEMROGRAMAN WEB PHP INTRODUCTION LAPORAN RESMI PRAKTIKUM PEMROGRAMAN WEB PHP INTRODUCTION DISUSUN OLEH : ANASTASIA DEWANTI PRATAMA PUTRI 2110141008 3 D4 TEKNIK INFORMATIKA A POLITEKNIK ELEKTRONIKA NEGERI SURABAYA TAHUN AJARAN 2016/2017

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

MODUL GET DAN POST

MODUL GET DAN POST MODUL 5-2015 GET DAN POST Daftar Isi Post dan Get Request 1 Isset dan Empty 5 Latihan 7 Post dan Get Request PEMBUKAAN Pada modul sebelumnya, kita telah mengenal proses assignment. Kita dapat mengassign

Lebih terperinci

Web Programming. Pengenalan PHP

Web Programming. Pengenalan PHP Web Programming Pengenalan PHP Pokok Bahasan Pengenalan PHP Tag-tag Dasar PHP Struktur Kontrol Pengenalan PHP (1) Situs/web dapat dikategorikan menjadi dua yaitu web statis dan web dinamis/interaktif.

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

Mengembangkan Website Berbasis Wordpress

Mengembangkan Website Berbasis Wordpress Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian

Lebih terperinci

www.konsultasivb.com

www.konsultasivb.com Oleh : Uus Rusmawan Hal - 1 Program Ganti Password User Catatan : Anda harus membuat database dan memiliki tabel kasir terlebih dahulu. Field Type Size Ket Kodeksr Text 5 Primary Key Namaksr Text 30 Passwordksr

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

BAB II LANDASAN TEORI. Perangkat lunak atau Software adalah perintah (program komputer) yang dieksekusi

BAB II LANDASAN TEORI. Perangkat lunak atau Software adalah perintah (program komputer) yang dieksekusi BAB II LANDASAN TEORI 2.1Perangkat Lunak Perangkat lunak atau Software adalah perintah (program komputer) yang dieksekusi memberikan fungsi dan petunjuk kerja seperti yang diinginkan. Struktur data yang

Lebih terperinci

PEMROGRAMAN KOMPUTER KODE MODUL: TIN 202 MODUL IV PENGENALAN MICROSOFT VISUAL BASIC 6.0

PEMROGRAMAN KOMPUTER KODE MODUL: TIN 202 MODUL IV PENGENALAN MICROSOFT VISUAL BASIC 6.0 PEMROGRAMAN KOMPUTER KODE MODUL: TIN 202 MODUL IV PENGENALAN MICROSOFT VISUAL BASIC 6.0 LABORATORIUM TEKNIK INDUSTRI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA 2013 MODUL IV PENGENALAN MICROSOFT

Lebih terperinci

Pemrograman Basis Data Berbasis Web

Pemrograman Basis Data Berbasis Web Pemrograman Basis Data Berbasis Web Pertemuan Ke-8 (PHP Dasar [1]) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan PHP? Komponen yang dibutuhkan PHP File Mendeklarasikan

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET (KOMUNIKASI DATA)

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET (KOMUNIKASI DATA) Revisi : 01 Tgl : 1 Maret 2008 Hal 1 dari 6 1. Kompetensi Setelah melakukan praktik, mahasiswa memiliki kompetensi: dapat memahami dan melakukan pemrograman web dinamis dengan menggunakan PHP 2. Sub Kompetensi

Lebih terperinci

Membuat Database mysql dengan PhpMyAdmin

Membuat Database mysql dengan PhpMyAdmin Materi artikel : Membuat database mysql dengan PhpMyadmin View Insert Edit Delete Searching Membuat Hitcounter dengan file teks Syarat : Mengerti penggunaan tag HTML Browser dapat mengenali sintak Php

Lebih terperinci

SMART LOGIN PADASITUSWEB MENGGUNAKANQR-CODE. Masdito Bachtiar Pembimbing 1 : Ary Mazharuddin S., S.Kom., M.Comp.Sc

SMART LOGIN PADASITUSWEB MENGGUNAKANQR-CODE. Masdito Bachtiar Pembimbing 1 : Ary Mazharuddin S., S.Kom., M.Comp.Sc SMART LOGIN PADASITUSWEB MENGGUNAKANQR-CODE Masdito Bachtiar 5107100052 Pembimbing 1 : Ary Mazharuddin S., S.Kom., M.Comp.Sc. 19810620 200501 1 003 PENDAHULUAN INTERNET SEBAGAI KEBUTUHAN HIDUP Social Networks

Lebih terperinci

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Tutorial Macromedia Dreamweaver PHP MySQL Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Oleh Achmad Solichin, http://achmatim.net, achmatim@gmail.com Dalam Tutorial Ini Diasumsikan Bahwa: 1. Di

Lebih terperinci

PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG

PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG 072406029 PROGRAM STUDI D-3 ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

PROTECTING WEBSITES FROM COMMON ATTACKS

PROTECTING WEBSITES FROM COMMON ATTACKS PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

TUTORIAL SQL INJECTION

TUTORIAL SQL INJECTION TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)

Lebih terperinci

MySQL J A M K E T I G A

MySQL J A M K E T I G A J A M K E T I G A MySQL l Apa itu MySQL? l Membuat User Baru l Membuat Database l Tipe Data MySQL l Membuat Tabel l Structured Query Language l Latihan Jam Ketiga l Soal Jam Ketiga Jam Ketiga Apa itu MySQL?

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Aplikasi Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau desain sistem yang telah dibuat. Aplikasi yang dibuat akan diterapkan

Lebih terperinci

Teori Algoritma. 1Universitas Gunadarma

Teori Algoritma. 1Universitas Gunadarma Teori Algoritma Teknik Informatika Semester 2 AP2C.T Pertemuan 1 (4 maret 2014) Definisi Algoritma Mengapa Belajar Algoritma & Pemrograman Pengenalan Jenis-jenis Bahasa Pemrograman Efisiensi Algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS 29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

Keterangan : Integer Long : tipe data untuk angka bulat Single, Double : tipe data untuk angka pecahan/desimal Currency : tipe data untuk angka mata

Keterangan : Integer Long : tipe data untuk angka bulat Single, Double : tipe data untuk angka pecahan/desimal Currency : tipe data untuk angka mata TIPE DATA, VARIABEL DAN KONSTANTA, OPERATOR DAN KONTROL PROGRAM Minggu ke-3 Tipe Data dalam Visual Basic Microsoft Visual Basic menyediakan beberapa tipe data seperti Integer, Long, Single, Double, Currency,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama

BAB IV IMPLEMENTASI DAN EVALUASI. Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum mengimplementasikan dan menjalankan aplikasi Sistem Informasi Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama komputer

Lebih terperinci

Pertemuan III MENYIMPAN REKAMAN (RECORD) KE DALAM BASIS DATA

Pertemuan III MENYIMPAN REKAMAN (RECORD) KE DALAM BASIS DATA Pertemuan III MENYIMPAN REKAMAN (RECORD) KE DALAM BASIS DATA A. MAKSUD DAN TUJUAN 1. MAKSUD Memahami cara menyimpan data ke dalam basis data dengan kode program 2. TUJUAN Mahasiswa mampu membuat program

Lebih terperinci

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem.

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem. BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Konsep Dasar Sistem Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan tertentu (Hartono, 1999). Model umum sebuah sistem terdiri

Lebih terperinci

PEMROGRAMAN WEB 08 JavaScript Dasar

PEMROGRAMAN WEB 08 JavaScript Dasar PEMROGRAMAN WEB 08 JavaScript Dasar Andi WRE JavaScript Scripting language Lightweight scripting language Client-side scripting language Membuat halaman web menjadi lebih interaktif Digunakan untuk menambahkan

Lebih terperinci

Algoritma Pemrograman 2 B

Algoritma Pemrograman 2 B Algoritma Pemrograman 2 B Dr. Lily Wulandari Minggu 3 TIPE DATA, VARIABEL DAN KONSTANTA, OPERATOR DAN KONTROL PROGRAM 1 Tipe Data dalam Visual Basic Microsoft Visual Basic menyediakan beberapab tipe data

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Penulis merancang program sistem informasi geografis pengiriman buah import pada PT. Sekar Mulia Abadi berbasis Web dengan menggunakan bahasa pemrograman

Lebih terperinci

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi world wide web (www) pada era sekarang ini sudah sangat berkembang dengan pesat, sehingga memunculkan media baru diberbagai aspek dalam penyebaran

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA. Angga Indrajaya /

WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA. Angga Indrajaya / WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA Angga Indrajaya / 1027014 Jurusan Sistem Komputer, Fakultas Teknik,. Jalan Prof. Drg. Suria Sumantri, MPH. No

Lebih terperinci

A. Tujuan B. Dasar Teori 1. Pemrosesan Form 2. Konsep Penggunaan Tag <form> pada HTML

A. Tujuan B. Dasar Teori 1. Pemrosesan Form 2. Konsep Penggunaan Tag <form> pada HTML Form HTML A. Tujuan Memahami konsep penggunaan tag pada HTML Mampu menangani masukan data dari form HTML Mampu membuat dan memproses beragam elemen kontrol B. Dasar Teori 1. Pemrosesan Form Pemrosesan

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak

Lebih terperinci

Visual Basic 6.0 For Beginners

Visual Basic 6.0 For Beginners Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 10 Modul Standar Ketika membuat program yang cukup besar, kita mungkin memiliki lebih dari satu form yang menggunakan

Lebih terperinci

1. Mahasiswa mampu membuat form pada dokumen HTML. 2. Mahasiswa memahami cara penggunaan dari fasilitas Form pada halaman dokumen HTML

1. Mahasiswa mampu membuat form pada dokumen HTML. 2. Mahasiswa memahami cara penggunaan dari fasilitas Form pada halaman dokumen HTML Bab 4. Form Overview Salah satu fasilitas yang disediakan oleh dokumen HTML memungkinkan kita untuk melakukan interaksi lebih terhadap halaman dokumen tersebut. Semisal, kemampuan dokumen HTML mampu menyediakan

Lebih terperinci

2. DASAR TEORI 2.1 PHP5

2. DASAR TEORI 2.1 PHP5 Modul 2 1. TUJUAN Mahasiswa dapat memahami pemrograman server side menggunakan PHP5 Mahasiswa dapat mengetahui sintak-sintak yang digunakan dalam penanganan form dengan menggunakan metode GET dan POST

Lebih terperinci

JavaScript. Pemrograman Web 1. Genap

JavaScript. Pemrograman Web 1. Genap JavaScript Pemrograman Web 1 Genap 2011-2012 Pengenalan JavaScript Apa itu JavaScript? JavaScript adalah bahasa Scripting, bukan bahasa pemrograman. JavaScript didisain untuk membuat halaman HTML menjadi

Lebih terperinci

Pemrograman Internet dengan AJAX (Asynchronous JavaScript And XML)

Pemrograman Internet dengan AJAX (Asynchronous JavaScript And XML) Pemrograman Internet dengan AJAX (Asynchronous JavaScript And XML) Suprayogi Abstract : AJAX uses asynchronous data transfer (HTTP requests) between the browser and the web server, allowing web pages to

Lebih terperinci

Program absen dengan menggunakan visual basic 6.0

Program absen dengan menggunakan visual basic 6.0 Program absen dengan menggunakan visual basic 6.0 Pajrin Wurika Sahara Wurika.sahara@gmail.com Abstrak Visual Basic merupakan sebuah bahasa pemrograman yang menawarkan Integrated Development Environment

Lebih terperinci

MODUL 3 DASAR-DASAR PHP

MODUL 3 DASAR-DASAR PHP MODUL 3 DASAR-DASAR PHP Para pengguna internet dewasa ini cenderung lebih menyukai situs-situs yang mempunyai tampilan menarik dan menghibur. Yang pasti, mereka sudah bosan dengan tampilan web yang begitu-begitu

Lebih terperinci

Modul-7 CRUD & Searching. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG

Modul-7 CRUD & Searching. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Modul-7 CRUD & Searching Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Kali ini, kita akan membuat halaman back-end (halaman admin). Pada modul kali ini, ada beberapa hal yang harus kalian

Lebih terperinci

MODUL 8 Mengoperasikan Perangkat Lunak Basis Data

MODUL 8 Mengoperasikan Perangkat Lunak Basis Data MODUL 8 Mengoperasikan Perangkat Lunak Basis Data A. TUJUAN Setelah mengikuti kegiatan pembelajaran ini siswa diharapkan mampu: Membuat, membuka, menyimpan, dan menutup software basis data. Menjelaskan

Lebih terperinci

Koneksi Visual Basic, MySQL (ODBC) dan Crystal Report

Koneksi Visual Basic, MySQL (ODBC) dan Crystal Report Koneksi Visual Basic, MySQL (ODBC) dan Crystal Report I.Koneksi DataBase MySQL Selain dengan Microsoft Acess, Visual Basic memilik koneksi dengan Jenis database lainnya, seperti MySQL, Oracle, Postgress

Lebih terperinci

Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML

Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML Pengenalan JavaScript Standar Kompetensi Mahasiswa memahami Pengertian, fungsi, aplikasi untuk menjalankan JavaScript, cara menjalankan kode, cara memasukkan kode JavaScript ke dalam HTML Indikator Hasil

Lebih terperinci

WAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol

WAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol WAP (3) The Wireless Application Protocol Muhammad Zen S. Hadi, ST. MSc. Contents WAP (Review) Interkoneksi WML dengan PHP Interkoneksi dengan Database WAP (Wireless Application Protocol) Internet WAP

Lebih terperinci

Pengenalan JavaScript

Pengenalan JavaScript Pengenalan JavaScript Tujuan - Mahasiswa memahami konsep dasar Javascript - Mahasiswa mampu memahami cara menggunakan Javascript - Mahasiswa mampu memahami dasar variabel di Javascript - Mahasiswa mampu

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. telah dibuat sebelumnya, sehinggga user dapat memahami jalannya sistem tersebut.

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. telah dibuat sebelumnya, sehinggga user dapat memahami jalannya sistem tersebut. BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Sistem Implementasi program adalah implementasi dari analisis dan desain sistem yang telah dibuat sebelumnya, sehinggga user dapat memahami jalannya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 72 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad

Lebih terperinci

BAB III PEMBAHASAN 3.1 Analisa Sistem

BAB III PEMBAHASAN 3.1 Analisa Sistem BAB III PEMBAHASAN 3.1 Analisa Sistem Sistem Nursing Diagnostic Test Online adalah aplikasi berbasis web yang menyediakan test secara online yang bersifat try out yang dapat diakses oleh pengguna yang

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

STRUKTUR KENDALI PERCABANGAN

STRUKTUR KENDALI PERCABANGAN STRUKTUR KENDALI PERCABANGAN Tujuan Instruksi Khusus : 1. Mengetahui dan memahami tentang percabangan (seleksi) 2. Mengerti dan memahami perbedaan jenis struktur kendali percabangan Visual Basic 3. Mampu

Lebih terperinci

MODUL I Pengenalan IDE Visual Basic 6.0

MODUL I Pengenalan IDE Visual Basic 6.0 MODUL I Pengenalan IDE Visual Basic 6.0 Visual Basic (VB) pada dasarnya adalah sebuah bahasa pemrograman komputer. Bahasa pemrograman adalah perintah-perintah atau instruksi yang dimengerti oleh komputer

Lebih terperinci

KURSUS ONLINE JASA WEBMASTERS

KURSUS ONLINE JASA WEBMASTERS KURSUS ONLINE JASA WEBMASTERS HTML FORM JASA WEBMASTERS Jl. Ringin Raya No 124A Condong Catur, Sleman, Yogyakarta FORM 9.1 Form Input HTML Form digunakan untuk mengumpulkan data dari user atau pengguna

Lebih terperinci

BAB IV HASIL PRAKTEK KERJA DAN ANALISIS

BAB IV HASIL PRAKTEK KERJA DAN ANALISIS BAB IV HASIL PRAKTEK KERJA DAN ANALISIS 4.1 Analisis Sistem Pencatatan Penjualan Kredit Selama ini aplikasi untuk kegiatan operasional yang digunakan oleh Unit Warungan Primer Koperasi Karyawan Manunggal

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 54 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

Coding : Coding : Oleh : Uus Rusmawan Hal - 1

Coding : Coding : Oleh : Uus Rusmawan Hal - 1 Oleh : Uus Rusmawan Hal - 1 Private Sub Form_Unload(Cancel As Integer) Do Me.Top = Me.Top + 40 Me.Move Me.Left, Me.Top DoEvents Loop Until Me.Top > Screen.Height - 500 If Label1.Visible = True Then Label1.Visible

Lebih terperinci

MODUL 2 SELECTION & LOOPING PADA FORM

MODUL 2 SELECTION & LOOPING PADA FORM MODUL 2 SELECTION & LOOPING PADA FORM TUJUAN : Mahasiswa mampu menguasai dan memahami penggunaan logika selection dan looping di Visual Basic.Net dengan implementasi pada Form dan object. Materi : Selection

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dibahas mengenai pengujian sistem serta analisis dari hasil pengujian. Tujuan dilakukannya pengujian ini adalah mengetahui sejauh mana kinerja dari hasil

Lebih terperinci

Oleh : Uus Rusmawan Hal - 1 Membuat Form Login Hal yang perlu disiapkan adalah : Membuat database Membuat tabel (kasir) Kodeksr Namaksr Passwordksr Membuat modul untuk akses database Membuat form Catatan

Lebih terperinci

MODUL 8 Insert, Update, & delete

MODUL 8 Insert, Update, & delete MODUL 8 Insert, Update, & delete Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Mengubah Data dari Array menjadi Database... Error! Bookmark not defined. Mengkoneksikan

Lebih terperinci

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project.

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project. BAB IV PERANCANGAN 4.1 Perancangan Visual Basic 6.0 Dalam perancangan aplikasi perancangan data menggunakan visual basic 6.0 langkah pertama adalah dengan membuat Form Home Gambar 4.1 New Project Gambar

Lebih terperinci

Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT.

Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id id 2014 Database Connectivity Database Connectivity

Lebih terperinci