Automated Blind SQL injection Dengan Script Pyton Menggunakan Metode PTES untuk Eksploitasi Keamanan Database E-goverment
DOI:
https://doi.org/10.33592/jutis.v13i1.5679Keywords:
Database,SQL Injection,PTES,Pyton, E-govermentAbstract
Perkembangan pesat dalam teknologi informasi telah memberikan dampak signifikan terhadap
keamanan sistem e-government, terutama dengan meningkatnya risiko ancaman siber seperti
serangan SQL Injection. SQL Injection adalah metode yang memungkinkan penyerang menyusup
ke dalam sistem basis data dengan tujuan mengakses informasi yang bersifat sensitif. Penelitian
ini bertujuan untuk menganalisis dan mengeksploitasi kerentanan SQL Injection pada website
Dinas Sosial Kota Tasikmalaya, di mana ditemukan adanya kerentanan SQL Injection. Melalui
pendekatan Penetration Testing Execution Standard (PTES), penelitian ini dilakukan melalui
beberapa tahap, dimulai dengan pemindaian kerentanan menggunakan alat otomatis Acunetix,
yang mendeteksi adanya 6 kerentanan kritis yang ada pada situs target yang mana dengan
presentasi resiko dari 90% hingga 100% merupakan kerentanan yang bersifat berbahaya dan
kerentanan Time-based SQL Injection mencapai presentase risiko 100%. Berdasarkan hasil
pemindaian, skrip Python berhasil untuk menebak nama 1 database, 9 tabel, 5 kolom dan
kredensial berupa nama pengguna, dan kata sandi admin dengan memodifikasi payload dan
permintaan HTTP dari hasil pemindaian. Penelitian ini berhasil mengeksploitasi sistem dan
mendapatkan akses ke halaman admin yang berisi banyak informasi penting dan pribadi,
memperkuat temuan bahwa kerentanan Time-based SQL Injection dapat dimanfaatkan untuk
memperoleh data yang sensitif. Hasil penelitian ini memberikan kesadaran untuk meningkatkan
keamanan situs web e-government guna melindungi informasi sensitif warga. Namun, dengan
menggunakan teknik custom script pyton untuk mengeksploitasi database pada kerentanan sql
injection ini masih Sering kali website target menjadi tidak responsif (down), mengakibatkan
penundaan dan menurunkan efisiensi uji penetrasi. Penelitian ini menyoroti pentingnya metode
yang lebih aman dan efisien agar website tetap stabil selama pengujian.
References
Al, D., Endang, A. ;, & Pamungkas, W. (n.d.). ANALISIS KEAMANAN DATABASE APLIKASI WEB DENGAN SQL INJECTION MENGGUNAKAN PENETRATION TOOLS.
Astrida, D. N., Saputra, A. R., & Assaufi, A. I. (2022). Analysis and Evaluation of Wireless Network Security with the Penetration Testing Execution Standard (PTES). Sinkron, 7(1), 147–154. https://doi.org/10.33395/sinkron.v7i1.11249
Burhani, L. F., & Priyawati, D. (2024). ANALISIS PENGUJIAN KEAMANAN WEBSITE PENGELOLAAN INTERNET DESA KRAGAN MENGGUNAKAN METODE PENETRATION TESTING EXECUTION STANDARD (PTES). JIPI (Jurnal Ilmiah
Penelitian Dan Pembelajaran Informatika), 9(1), 307–319. https://doi.org/10.29100/jipi.v9i1.4455
Crespo-Martínez, I. S., Campazas-Vega, A., Guerrero-Higueras, Á. M., Riego-DelCastillo, V., Álvarez-Aparicio, C., & Fernández-Llamas, C. (2023). SQL injection attack detection in network flow data. Computers and Security, 127. https://doi.org/10.1016/j.cose.2023.103093
Deteksi Serangan SQL Injection pada Website dengan Menggunakan Metode Reguler Expression. (n.d.).
Fikri, M. N., Parga Zen, B., Adhitama, R., & Firdaus, E. A. (2023). Analisis Keamanan Sistem Informasi Website SMA Negeri 1 Sokaraja Menggunakan Metode Penetration Testing Execution Standard (PTES). JURNAL INFORMATIKA, 2(2). https://jurnal.uniraya.ac.id/index.php/JI
Frumento, N., Sinnis-Bourozikas, A., Paul, H. T., Stavrakis, G., Zahid, M. N., Wang, S., Ray, S. C., Flyak, A. I., Shaw, G. M., Cox, A. L., & Bailey, J. R. (2024). Neutralizing antibodies evolve to exploit vulnerable sites in the HCV envelope glycoprotein E2 and mediate spontaneous clearance of infection. Immunity, 57(1), 40-51.e5. https://doi.org/10.1016/j.immuni.2023.12.004
Li, J. (2020). Vulnerabilities mapping based on OWASP-SANS: A survey for static application security testing (SAST). Annals of Emerging Technologies in Computing, 4(3), 1–8. https://doi.org/10.33166/AETiC.2020.03.001
Madani, M. A., Syamsul, L. A., & Akbar, I. (2024). Penetration Testing untuk Menguji Sistem Keamanan pada Website dengan Metode Black-Box ARTICLE INFO ABSTRACT (Vol. 2, Issue 1).
Paul, A., Sharma, V., & Olukoya, O. (2024). SQL injection attack: Detection, prioritization & prevention. Journal of Information Security and Applications, 85. https://doi.org/10.1016/j.jisa.2024.103871
Rai, A., Miraz, M. M. I., Das, D., Kaur, H., & Swati. (2021). SQL Injection: Classification and Prevention. Proceedings of 2021 2nd International Conference on Intelligent Engineering and Management, ICIEM 2021, 367–372. https://doi.org/10.1109/ICIEM51511.2021.9445347
Riyanti, A., Rahmanto, B. M., Hardianto, D. R., Yuristiawan, R. D. A., & Setiawan, A. (2024).
Uji Penetrasi Injeksi SQL terhadap Celah Keamanan Database Website menggunakan SQLmap. Journal of Internet and Software Engineering, 1(4), 9. https://doi.org/10.47134/pjise.v1i4.2623
Satya, C., Program, W., Pembangunan, S., Dan, E., Masyarakat, P., & Pemeritnahan, P. (2024). IMPLEMENTASI TEKNOLOGI BLOCKCHAIN DALAM OPTIMALISASI KEAMANAN DATABASE PENDUDUK DI KEMENTERIAN DALAM NEGERI. Action Research Literate, 8(4). https://arl.ridwaninstitute.co.id/index.php/arl
Subhash, P., Qayyum, M., Mehernadh, K., Sahit, K. J., Varsha, C. L., & Hardeep, M. N. (2024). RISK ASSESSMENT THREAT MODELLING USING AN INTEGRATED FRAMEWORK TO ENHANCE SECURITY. Journal of Theoretical and Applied Information Technology, 15(9). www.jatit.org
Tahir, M., & Risky, M. (2024). Analisis Keamanan Website Dinas Pemerintahan Yogyakarta Dengan Metode PTES (Penetration Testing Execution Standard).
Tejedo-Romero, F., Araujo, J. F. F. E., Tejada, Á., & Ramírez, Y. (2022). E-government mechanisms to enhance the participation of citizens and society: Exploratory analysis through the dimension of municipalities. Technology in Society, 70. https://doi.org/10.1016/j.techsoc.2022.101978
Venkatramulu, S., Sharfuddin Waseem, M., Taneem, A., Yashaswini Thoutam, S., & Apuri, S. (2024). Research on SQL Injection Attacks using Word Embedding Techniques and Machine Learning. In Journal of Sensors, IoT & Health Sciences (Vol. 02, Issue 01).
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 JURNAL TEKNIK INFORMATIKA UNIS

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.