Penetration Testing pada Kerentanan Keamanan Sistem PELAKAT Menggunakan SQL Injection
DOI:
https://doi.org/10.25077/TEKNOSI.v11i1.2025.78-86Kata Kunci:
Penetration Testing, SQL Injection, Burp Suite, SQLMap, Kerentanan SistemAbstrak
Penetration Testing bertujuan untuk mengidentifikasi kerentanan sistem dengan cara mensimulasikan serangan dengan teknik tertentu seperti SQL Injection. Sistem Pelayanan Administrasi Kependudukan yang Mendekatkan Masyarakat (PELAKAT) adalah sebuah aplikasi berbasis website yang dibuat oleh Dinas Kependudukan dan Pencatatan Sipil (Disdukcapil) Kabupaten Sambas untuk memudahkan proses pengelolaan beberapa dokumen administrasi kependudukan (Adminduk). Pengujian keamanan sistem PELAKAT menggunakan teknik SQL Injection diperlukan untuk mengidentifikasi kerentanannya serta memberikan rekomendasi mitigasi. Tahapan metode penetration testing yang dilakukan yaitu reconnaissance, scanning, vulnerability assessment, exploitation, dan reporting. Tools yang digunakan yaitu Burp Suite untuk menganalisis HTTP request dan SQLMap untuk eksploitasi kerentanan. Berdasarkan hasil pengujian, salah satu parameter pada form login sistem PELAKAT diketahui rentan terhadap SQL Injection. Eksploitasi berhasil mengakses sembilan database, lima tabel pada salah satu database, dan 13 kolom pada salah satu tabel. Kerentanan ini disebabkan karena sistem dikembangkan tanpa fitur keamanan yang memadai. Tingkat kerentanan sistem dinilai tinggi karena sistem PELAKAT dinyatakan rentan terhadap SQL Injection sehingga diperlukan tindakan mitigasi. Rekomendasi mitigasi meliputi penerapan WAF (Web Application Firewall), validasi input pada form input, penggunaan prepared statements, implementasi framework seperti Laravel, dan migrasi database ke penyimpanan berbasis cloud. Dengan penerapan mitigasi ini, diharapkan dapat meningkatkan keamanan sistem dan meminimalisir kerentanan sistem.Referensi
G. Suprianto, “Penetration Testing Pada Sistem Informasi Jabatan Universitas Hayam Wuruk Perbanas,” InComTech J. Telekomun. dan Komput., vol. 12, no. 2, p. 129, 2022, doi: 10.22441/incomtech.v12i2.15093.
Zulkifli and Samsir, “Implementasi Sistem Keamanan SQL Injection Dalam berbasis web,” U-NET J. Tek. Inform., vol. 4, no. 1, pp. 8–13, 2020, doi: 10.52332/u-net.v4i1.164.
F. Gurcan, G. G. M. Dalveren, N. E. Cagiltay, D. Roman, and A. Soylu, “Evolution of Software Testing Strategies and Trends: Semantic Content Analysis of Software Research Corpus of the Last 40 Years,” IEEE Access, vol. 10, no. September, pp. 106093–106109, 2022, doi: 10.1109/ACCESS.2022.3211949.
D. P. Putranto, J. Jayanta, and B. Hananto, “Analisis Keamanan Website Leads UPNVJ Terhadap Serangan SQL Injection & Sniffing Attack,” Inform. J. Ilmu Komput., vol. 18, no. 3, p. 230, 2022, doi: 10.52958/iftk.v18i3.4690.
OWASP, “OWASP Top Ten Project,” Www, 2010. https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project []. (accessed Jan. 03, 2025).
A. B. Musa et al., “Perancangan Sistem Informasi Data Kependudukan Berbasis Web Pada Kelurahan Lokoboko Kecamatan Ndona,” vol. 3, no. 1, pp. 34–40, 2022.
D. Galin, Software Quality Assurance From theory to implementation Software Quality Assurance From theory to implementation CYAN MAGENTA YELLOW BLACK. 2004. [Online]. Available: www.pearsoned.co.uk [Dec. 27, 2024].
G. O’Regan, Concise Guide to Software Testing. London: Springer Nature, 2019.
S. W. Ningsih, A. Almaarif, and A. Widjadjarto, “Vulnerability Testing Analysis of XYZ Regional Government Site Using PTES,” JATISI (Jurnal Tek. Inform. dan Sist. Informasi), vol. 8, no. 3, pp. 1543–1556, 2021, doi: 10.35957/jatisi.v8i3.1224.
T. I. M. Pratama, M. D. F. Songida, and I. Gunawan, “Analisis Serangan dan Keamanan pada SQL Injection: Sebuah Review Sistematik,” JIIFKOM (Jurnal Ilm. Inform. dan Komputer), vol. 1, no. 2, pp. 27–32, 2022, doi: 10.51901/jiifkom.v1i2.230.
N. Albalawi, N. Alamrani, R. Aloufi, M. Albalawi, A. Aljaedi, and A. R. Alharbi, “The Reality of Internet Infrastructure and Services Defacement: A Second Look at Characterizing Web-Based Vulnerabilities,” Electron., vol. 12, no. 12, 2023, doi: 10.3390/electronics12122664.
H. Herman, I. Riadi, and Y. Kurniawan, “Vulnerability Detection With K-Nearest Neighbor and Naïve Bayes Method using Machine Learning,” Int. J. Artif. Intell. Res., vol. 7, no. 1, p. 10, 2023, doi: 10.29099/ijair.v7i1.795.
A. Alanda, D. Satria, M. I. Ardhana, A. A. Dahlan, and H. A. Mooduto, “Web application penetration testing using sql injection attack,” Int. J. Informatics Vis., vol. 5, no. 3, pp. 320–326, 2021, doi: 10.30630/joiv.5.3.470.
P. G. S. Adinata, I. P. W. P. Putra, N. P. A. I. Juliantari, and K. D. A. Sutrisna, “Analisis Perbandingan Tools SQL Injection Menggunakan SQLmap, SQLsus dan The Mole,” Inform. J. Ilmu Komput., vol. 18, no. 3, p. 286, 2022, doi: 10.52958/iftk.v18i3.5373.
Ni Putu Ana Rainita, Anak Agung Istri Callysta Athalia, Made Diva Putera Ananta, I Ketut Pratista Tri Pramana, Gede Arna Jude Saskara, and I Made Edy Listartha, “Analisis Perbandingan Vulnerability Scanning Pada Website Dvwa Menggunakan Owasp Nikto Dan Burpsuite,” J. Inform. Dan Tekonologi Komput., vol. 3, no. 2, pp. 89–97, 2023, doi: 10.55606/jitek.v3i2.908.
T. Anugrah, “Penetration Testing Keamanan Website Stie Samarinda Menggunakan Teknik Sql Injection Dan Xss,” J. Inform. dan Tek. Elektro Terap., vol. 12, no. 1, pp. 618–624, 2024, doi: 10.23960/jitet.v12i1.3882.
A. Andria and R. Pamungkas, “Penetration Testing Database Menggunakan Metode SQL Injection Via SQLMap di Termux,” Indonesian Journal of Applied Informatics, vol. 5, no. 1. p. 1, 2021. doi: 10.20961/ijai.v5i1.40845.
Unduhan
Telah diserahkan
Diterima
Diterbitkan
Cara Mengutip
Terbitan
Bagian
Lisensi
Hak Cipta (c) 2025 Jurnal Nasional Teknologi dan Sistem Informasi

Artikel ini berlisensiCreative Commons Attribution-ShareAlike 4.0 International License.
Hak cipta untuk artikel ini ditransfer ke Jurnal Nasional Teknologi dan Sistem Informasi (TEKNOSI) jika dan ketika artikel diterima untuk publikasi. Yang bertanda tangan di bawah ini dengan ini mentransfer setiap dan semua hak di dalam dan ke kertas termasuk tanpa batasan semua hak cipta untuk TEKNOSI. Yang bertanda tangan di bawah ini dengan ini menyatakan dan menjamin bahwa makalah tersebut asli dan bahwa ia adalah pembuat makalah, kecuali untuk bahan yang secara jelas diidentifikasi sebagai sumber aslinya, dengan pemberitahuan izin dari pemilik hak cipta jika diperlukan. Yang bertanda tangan di bawah ini menyatakan bahwa ia memiliki kekuatan dan wewenang untuk membuat dan melaksanakan penugasan ini.
Kami menyatakan bahwa:
- Makalah ini belum diterbitkan dalam bentuk yang sama di tempat lain.
- Makalah ini tidak akan dikirimkan di tempat lain untuk publikasi sebelum penerimaan/penolakan oleh Jurnal ini
- Izin hak cipta diperoleh untuk materi yang diterbitkan di tempat lain dan yang memerlukan izin ini untuk reproduksi.
Selanjutnya, Saya/kami dengan ini mentransfer hak publikasi yang tidak terbatas dari makalah yang disebutkan di atas secara keseluruhan kepada TEKNOSI. Transfer hak cipta mencakup hak untuk mereproduksi dan mendistribusikan artikel, termasuk cetak ulang, terjemahan, reproduksi foto, mikroform, bentuk elektronik (offline, online) atau reproduksi lain yang serupa.
Penulis yang sesuai menandatangani dan menerima tanggung jawab untuk merilis materi ini atas nama setiap dan semua penulis bersama. Perjanjian ini harus ditandatangani oleh setidaknya salah satu penulis yang telah memperoleh persetujuan dari rekan penulis jika berlaku. Setelah pengajuan perjanjian ini ditandatangani oleh penulis yang sesuai, perubahan kepengarangan atau dalam urutan penulis yang tercantum tidak akan diterima.
Hak / Syarat dan Ketentuan yang dipertahankan :
- Penulis memiliki semua hak kepemilikan dalam setiap proses, prosedur, atau artikel manufaktur yang dijelaskan dalam Karya ini.
- Penulis dapat mereproduksi atau mengotorisasi orang lain untuk mereproduksi karya ini atau karya turunannya untuk penggunaan pribadi penulis atau untuk penggunaan perusahaan, dengan ketentuan bahwa sumber dan menyatakan hak cipta dimiliki TEKNOSI, salinan tidak digunakan dengan cara apa pun yang menyiratkan pengesahan TEKNOSI atas suatu produk atau layanan dari pihak mana pun, dan salinannya sendiri tidak ditawarkan untuk dijual.
- Meskipun penulis diizinkan untuk menggunakan kembali semua atau sebagian dari karya ini dalam karya lain, ini tidak termasuk mengabulkan permintaan pihak ketiga untuk mencetak ulang, menerbitkan ulang, atau jenis penggunaan ulang lainnya.