Menilai Keamanan Aplikasi Web Melalui Pengujian Penetrasi: Pendekatan Studi Kasus

Isi Artikel Utama

Dah Berrou
Salsa Rizkia Sabila
Muhammad Haidar Matin
Mohammad Fajril Ramdhani
Somantri

Abstrak

Keamanan aplikasi web telah menjadi perhatian utama karena aplikasi tersebut semakin terintegrasi ke dalam operasi perusahaan kontemporer. Meningkatnya serangan siber yang menargetkan aplikasi ini mengungkap kelemahan serius, yang sering kali disebabkan oleh pengaturan yang salah dan pengodean yang buruk. Masalah mendesak dari langkah-langkah keamanan yang tidak memadai yang membuat perusahaan rentan terhadap pelanggaran dibahas dalam studi ini. Untuk menemukan kerentanan umum seperti injeksi SQL, skrip lintas situs (XSS), dan metode autentikasi yang lemah, kami melakukan pengujian penetrasi pada sejumlah aplikasi web operasional. Untuk memperoleh pemahaman menyeluruh tentang kelemahan keamanan, kami mereplikasi skenario serangan aktual menggunakan alat otomatis seperti Burp Suite dan metode pengujian manual. Pengujian kami mengungkap pola yang mengkhawatirkan: frekuensi kerentanan yang tinggi di semua aplikasi yang kami lihat. Banyak bisnis meremehkan bahaya yang ditimbulkan oleh celah keamanan ini, yang dapat mengakibatkan pelanggaran data yang serius, kerugian moneter, dan kerusakan reputasi. Hasil kami menunjukkan bahwa perusahaan sangat perlu meningkatkan prosedur dan proses keamanan mereka.
Pentingnya pengujian penetrasi rutin sebagai prosedur mendasar untuk menjaga keamanan aplikasi web yang kuat merupakan salah satu kesimpulan utama yang diambil dari penelitian kami. Organisasi dapat mendeteksi kerentanan sebelum pelaku jahat memanfaatkannya dengan melakukan evaluasi yang komprehensif dan berkala. Studi kami juga memberikan saran praktis untuk meningkatkan langkah-langkah keamanan, seperti menggunakan teknik pengkodean aman yang mengutamakan keamanan selama tahap pengembangan. Lebih jauh, kami menekankan pentingnya melakukan penilaian kerentanan secara berkala untuk menjamin bahwa aplikasi selalu diawasi terhadap bahaya yang muncul. Menggunakan teknik autentikasi yang kuat, seperti autentikasi multi-faktor, juga penting untuk menjaga kepercayaan pengguna dan mengamankan data sensitif. Pada akhirnya, studi kami menekankan betapa pentingnya bagi bisnis untuk secara proaktif memperbaiki kerentanan keamanan. Bisnis dapat memperkuat pertahanan mereka terhadap serangkaian ancaman siber yang terus berubah dengan mengutamakan keamanan aplikasi web melalui pengujian yang sering dan menggunakan praktik terbaik

Rincian Artikel

Cara Mengutip
Dah Berrou, Salsa Rizkia Sabila, Muhammad Haidar Matin, Mohammad Fajril Ramdhani, & Somantri. (2025). Menilai Keamanan Aplikasi Web Melalui Pengujian Penetrasi: Pendekatan Studi Kasus. Prosiding Seminar Nasional Teknologi Informasi, Mekatronika, Dan Ilmu Komputer, 4, 147–168. Diambil dari http://prosiding.sentimeter.nusaputra.ac.id/index.php/prosiding/article/view/84
Bagian
Artikel

Referensi

Stuttard, D., & Pinto, M. (2011). The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. Wiley.

Wiley Link

Weidman, G. (2014). Penetration Testing: A Hands-On Introduction to Hacking.

OWASP Foundation. (2020). OWASP Testing Guide v4. OWASP.

OWASP Testing Guide v4

OWASP Foundation. (2017). OWASP Top 10 – 2017: The Ten Most Critical Web Application Security Risks. OWASP.

OWASP Top 10 – 2017

Engebretson, P. (2007). The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress.

Elsevier Link

O’Connor, T., & O’Gorman, L. (2016). A Comprehensive Analysis of Web Application Vulnerabilities: The Role of Automated Penetration Testing. International Journal of Computer Science and Information Security, 14(3), 1-10.

IJCSIS Journal (search within the site for the article title if a direct link is unavailable)

Kim, D., & Lee, J. (2019). Web Application Security: Identifying and Mitigating Threats in Real-World Applications. Journal of Information Security, 8(2), 88-101.

Journal of Information Security (use the journal’s search feature for the article)

Gollmann, D. (2011). Computer Security. Wiley.

Wiley Link

Mishra, D., & Kumar, A. (2018). Security Vulnerabilities in Web Applications: A Survey of Common Pitfalls and Solutions. International Journal of Computer Applications, 180(31), 12-17.

IJCA Link (navigate to the article through the archives)

Nmap Project. (2021). Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning. Nmap.

Nmap Book

sqlmap Project. (2022). sqlmap – Automated SQL Injection Tool. GitHub repository.

sqlmap GitHub

Hydra Project. (2021). THC Hydra: The Fast Network Login Cracker. GitHub repository.

Hydra GitHub

XSStrike Project. (2017). XSStrike – Automated XSS Scanner. GitHub repository.

XSStrike GitHub

Burp Suite Community Edition. (2022). PortSwigger Web Security.

Burp Suite Link

OWASP ZAP Project. (2022). OWASP ZAP: The Zed Attack Proxy. OWASP.

OWASP ZAP

Stallings, W., & Lawrie, S. (2017). Foundations of Cybersecurity: Principles and Practice. Prentice Hall.

Pearson Link

Souppaya, M., & Scarfone, K. (2013). Guide to Malware Incident Prevention and Handling for Desktops and Laptops. NIST Special Publication 800-83.

NIST SP 800-83 PDF

Cole, E. (2008). Advanced Penetration Testing: Hacking the World's Most Secure Networks. Wiley.

Wiley Link