• Tidak ada hasil yang ditemukan

Pengujian dilakukan pada komputer dengan sistem hardware sebagai

berikut:

1. Komputer dengan spesifikasi Intel Atom N450 1,6 GHz, RAM 2GB.

2. Harddisk 250GB, VGA Intel GMA 3150 256MB.

3. Sistem Operasi Windows 7 profesional edition Service Pack 1.

4. CPU yang telah terinstall Browser Google Chrome yang berguna untuk menjalankan aplikasi.

5. Komputer yang terkoneksi Internet.

5.2 UJ I COBA

Ini tahap uji coba aplikasi Add Ons Web Vulnerability Scanner baik secara online (aplikasi terkoneksi kepada internet) maupun offline (via localhost).

Gambar 5.1 Tampilan Halaman Utama

Pada Gambar 5.1 diatas terdapat Tampilan Menu Utama, pada tampilantersebut terdapat 4 bagian sebagai berkut :

1. Judul Aplikasi : judul untuk aplikasi ini yang disesuaikan dengan fungsinya yaitu Vulnerability Scanner.

2. Menu :menuini memiliki 4 menu utama dengan submenu

masing-masing. Menu pertama adalah SQLI SCANNER dan kedua adalah

XSS SCANNER dengan 4 submenu yang sama yaitu TAB URL, PAGE, SITE(FAST), SITE (FULL). 4 sub menu tersebut sama-sama

mencari kelemahan pada alamat Url yang memiliki kelemahan

terhadap SQL Injection atau XSS Injection. Pada sub menu TAB

URL berfungsi pencarian terhadap alamat Url pada tab yang sedang

aktif. Sub menu PAGE berfungsi pencarian terhadap seluruh alamat

Url pada halaman yang sedang aktif. Sub menu SITE (FAST)

berfungsi pencarian terhadap seluruh alamat Url dalam satu

sub menu SITE (FULL) berfungsi pencarian terhadap seluruh alamat Url dalam satu website pada tab yang sedang aktif sampai tidak ada halaman dan alamat URL lagi yang belum diperiksa.

Menu utama INFORMATION dengan 2 sub menu yaitu DOMAIN

dan CLIENT. Sub menu DOMAIN berfungsi menampilkan informasi mengenai domain yang digunakan oleh website pada tab

yang sedang aktif. Sub menu CLIENT berfungsi menampilkan

informasi mengenai koneksi yang digunakan oleh pengguna. Menu

terakhir adalah COOKIE dengan sub menu SHOW COOKIES. Sub

menu SHOW COOKIE berfungsi menampilkan nama dan nilai

cookie untuk website pada tab yang sedang aktif.

3. Hasil : Untuk melihatkan hasil pencarian ke pihak pengguna

dengan ukuran bingkai yang tetap jadi bila keterangan cukup banyak maka muncul scroll untuk menggeser hasil dalam bingkai agar seluruh hasil dapat dilihat.

4. Simpan : Untuk memilih 2 menu penyimpanan yaitu COPY TO

CLIPBOARD dan SAVE TO FILE. Menu COPY TO CLIPBOARD

berfungsi menyimpan hasil ke clipboard komputer pengguna.

Sedangkan menu SAVE TO FILE berfungsi menyimpan hasil ke

bentuk file documen.

5.2.2 Proses Scanning Secar a Online

Proses ini dilakukan dengan syarat aplikasi harus terhubung dengan internet. Diharuskan koneksi internet yang dipergunakan berkecepatan tinggi karena berpengaruh terhadap waktu yang

dibutuhkan aplikasi untuk melakukan pencarian alamat Url yang

memiliki kelemahan terhadap SQL Injection atau XSS Injection. Pada

bab ini aplikasi akan diuji cobakan untuk mendeteksi kelemahan beberapa website terhadap SQL Injection dan XSS Injection. Sesuai

dengan 2 menu utama yaitu Scan SQLi dan Scan XSS yang

mempunyai 4 sub menu yang sama yaitu Scan URL, Scan Page, Scan

Site (fast), dan Scan Site (Full) maka aplikasi akan diuji cobakan sebanyak 8 kali untuk menu tersebut dan ditambahkan 3 uji coba

untuk menu utama lainnya yaitu INFO yang mempunya 2 sub menu

yaitu Info untuk Domain dan Info untuk Client serta menu utama yang terakhir yaitu Info untuk Cookie. Jadi aplikasi akan diuji cobakan

sebanyak 11 kali. Untuk menu utama Scan SQLi akan dilakukan

sebanyak 4 kali sesuai dengan 4 sub menunya dimana setiap percobaan akan dibedakan mengenai website yang akan dicari

kelemahannya. Begitu pula dengan 4 sub menu dari menu utama Scan

XSS juga sama yaitu dibedakan mengenai website yang akan dicari

kelemahannya. Jadi terdapat 8 website yang berbeda untuk pencarian

kelemahan sebuah website terhadap SQL Injection dan XSS Injection. Tabel 5.1 Daftar alamat website yang diperiksa

Nama Proses Alamat Website

Scan SQLi on Url http://www.???.com/category.php?id=74

Scan SQLi on Page http://???.com/product.php?id=139153

&list=5561?ovchn=FRO

&ovcpn=SendFRO&ovcrn=&ovtac=CMP

Scan SQLi on Site (fast) http://www.???.com/progetto.php?

id=4025&sez=30

Scan SQLi on Site (full) http://www.???.com/product.php?

search.html?q=test

Scan XSS on Page http://???.org/search.html?q=test

Scan XSS on Site (fast) http://www.???.com/search.html

Scan XSS on Site (full) http://www.???.org.uk/search.html?q=test

Info Domain www.google.co.id

Info Client -

Show Cookie www.google.co.id

1) ScanningSQL Injection pada URL

Halaman ini berfungsi untuk melakukan pencarian kelemahan alamat Url pada tab yang sedang aktifterhadap SQL Injection. Berikut tampilan website sebelum (Gambar 5.2) dan sesudah (Gambar 5.4) dilakukan pencarian terhadap tab yang sedang aktif.

Gambar 5.2 Tampilan sebelum diinjeksi SQL pada Tab Url

Tampilan di atas adalah tampilan halaman website yang

belum dilakukan SQL Injection jadi informasi yang tampil masih

benar sesuai data pada halaman website

http://www.?????.com/category.php?id=74 lihat pada Gambar 5.3.

Gambar 5.3 Hasil Scanning SQL Injection pada Tab Url

Dilakukan proses pencarian pada website tersebut terhadap

SQL Injection. Pada sub menu Scan SQLi on URL ditemukan 1 alamat Url yang memiliki kelemahan terhadap SQL Injection dari

1 alamat Url yang diperiksa yaitu http://www.?????.com/

category.php?id=’74 seperti terlihat pada Gambar 5.3.

Gambar 5.4 Tampilan sesudah diinjeksi SQL pada Tab Url

Gambar 5.4 adalah tampilan hasil dari proses pencarian Muncul

Muncul sebuah informasi error dari server database yang dipergunakan oleh website yaitu MySQL.

Gambar 5.5 Log Scanning SQL Injection pada Tab Url

Pada log yang dituliskan aplikasi (Gambar 5.5) ditemukan

hasil dari pemeriksaan terhadap sebuah alamat Url

http://www.?????.com/category.php?id=74 dengan sub menu

Scan SQL on Url dimana saat aplikasi memeriksa alamat Url

yaitu http://www.?????.com/category.php?id=74 menemukan

hasil yaitu http://www.?????.com/category.php?id=’74. 2) ScanningSQL Injection pada PAGE

Halaman ini berfungsi untuk melakukan pencarian

kelemahan halaman Url pada tab yang sedang aktif terhadap SQL

Injection dengan cara mengakses semua alamat Url yang didapat

pada halaman tersebut. Berikut tampilan website sebelum

(Gambar 5.6) dan sesudah (Gambar 5.8) dilakukan pencarian terhadap halaman yang sedang aktif.

Gambar 5.6 Tampilan sebelum diinjeksi SQL pada Page

Gambar 5.6 adalah tampilan halaman website yang belum dilakukan SQL injection jadi informasi yang tampil masih benar sesuai data pada halaman website http://?????.com/product.php? id=139153&list=5561?ovchn=FRO&ovcpn=SendFRO&ovcrn=& ovtac=CMP.

Dilakukan proses pencarian pada website tersebut terhadap

SQL Injection. Pada sub menu Scan SQLi on Page ditemukan 1 alamat Url yang memiliki kelemahan namun terdapat beberapa parameter pada alamat Url tersebut yang memiliki kelemahan terhadap SQL Injection dari 103 alamat Url yang diperiksa yaitu

http://?????.com/product.php?id=139153&list=’5561?ovchn=FR O&ovcpn=SendFRO&ovcrn=&ovtac=CMP seperti yang terlihat pada Gambar 5.7.

Gambar 5.8 Tampilan sesudah diinjeksi SQL pada Page

Gambar 5.8 adalah tampilan hasil dari proses pencarian

yang dilakakukan sebelumnya dan diujicobakan pada browser.

Muncul sebuah informasi error dari server database yang

dipergunakan oleh website yaitu MS SQL.

Gambar 5.9 Log scanning SQL Injection pada Page

Muncul Error

Pada log yang dituliskan aplikasi (Gambar 5.9) ditemukan

hasil dari pemeriksaan terhadap sebuah alamat Url

http://?????.com/product.php?id=139153&list=5561?ovchn=FRO &ovcpn=SendFRO&ovcrn=&ovtac=CMP dengan sub menu Scan SQL on Page dimana saat aplikasi memeriksa alamat Url yaitu

http://?????.com/product.php?id=139153&list=5561?ovchn=FRO &ovcpn=SendFRO&ovcrn=&ovtac=CMP menemukan hasil yaitu

http://?????.com/product.php?id=139153&list=’5561?ovchn=FR O&ovcpn=SendFRO&ovcrn=&ovtac=CMP.

3) ScanningSQL Injection pada SITE Secara Cepat

Halaman ini berfungsi untuk melakukan pencarian

kelemahan halaman Url pada tab yang sedang aktif terhadap SQL

Injection dengan cara mengakses semua alamat Url yang didapat

pada halaman. Berikut tampilan website sebelum dan sesudah

dilakukan pencarian terhadap sebuah website yang sedang aktif tetapi berhenti saat sudah ditemukan sebuah alamat Url yang

mempunyai kelemahan terhadap SQL Injection.

Gambar 5.10 adalah tampilan halaman website yang belum dilakukan SQL Injection jadi informasi yang tampil masih benar

sesuai data pada halaman website

http://www.?????.com/progetto.php?id=4025&sez=30.

Ga mbar 5.11 Hasil Scanning SQL Injection pada Site (cepat)

Dilakukan proses pencarian pada website tersebut terhadap

injeksi SQL. Pada sub menu Scan SQLi on Site (cepat) ditemukan 1 alamat URL yang memiliki terhadap SQL Injection dari 2

alamat URL yang diperiksa yaitu http://www.?????.com/

aziende.php? az=’floornature pada Gambar 5.11.

Gambar 5.12 Tampilan sesudah diinjeksi SQL pada Site (cepat)

Muncul Error

Gambar 5.12 adalah tampilan hasil dari proses pencarian

yang dilakakukan sebelumnya dan diujicobakan pada browser.

Muncul sebuah informasi error dari server database yang

dipergunakan oleh website yaitu ORACLE.

Ga mbar 5.13 Log scanning SQL Injection pada Site (cepat)

Pada log yang dituliskan aplikasi (Gambar 5.13) ditemukan

hasil dari pemeriksaan terhadap sebuah alamat Url

http://www.?????.com/progetto.php?id=4025&sez=30 dengan sub menu Scan SQL on Site (cepat) dimana saat aplikasi memeriksa

alamat Url yaitu http://www.?????.com/

aziende.php?az=floornature menemukan hasil yaitu

http://www.?????.com/aziende.php?az=’floornature. 4) ScanningSQL Injection pada SITE Secara Penuh

Pada submenu terakhir sama dengan submenu sebelumnya tetapi proses pencarian tidak berhenti saat ditemukan satu alamat

Url yang memiliki kelemahan terhadap SQL Injection melainkan

proses pencarian akan berhenti jika tidak lagi ada alamat Url dari semua alamat Url yang ditemukan dalam website tersebut yang

belum diproses. Berikut tampilan website sebelum (Gambar

5.14) dan sesudah (Gambar 5.16) dilakukan pencarian terhadap sebuah website yang sedang aktif.

Gambar 5.14 Tampilan sebelum diinjeksi SQL pada Site (penuh)

Tampilan di atas adalah tampilan halaman website yang

belum dilakukan SQL Injection jadi informasi yang tampil masih

benar sesuai data pada halaman website

http://www.?????.com/product.php?id=40&catid=14.

Dilakukan proses pencarian pada website tersebut terhadap

SQL Injection. Pada sub menu Scan SQLi on Site (penuh)

ditemukan 131 alamat Url yang memiliki terhadap SQL Injection

dari 291 alamat Url yang diperiksa salah satunya yaitu

http://www.?????.com/product.php? id=’36 seperti Gambar 5.15.

Gambar 5.16 Tampilan sesudah diinjeksi SQL pada Site (penuh)

Gambar 5.16 adalah tampilan hasil dari proses pencarian

yang dilakakukan sebelumnya dan diujicobakan pada browser.

Muncul sebuah informasi error dari server database yang

dipergunakan oleh website yaitu PgSQL.

Gambar 5.17 Log scanning SQL Injection pada Site (penuh)

Pada log yang dituliskan aplikasi (Gambar 5.17) ditemukan

hasil dari pemeriksaan terhadap sebuah alamat Url

Muncul Error

menu Scan SQL on Site (penuh) dimana saat aplikasi memeriksa

alamat URL yaitu http://www.?????.com/product.php?id=36

menemukan hasil yaitu http://www.?????.com/

product.php?id=’36.

Pada beberapa percobaan di atas dapat terjadi dikarenakan

dalam pengiriman sebuah nilai menggunakan metode GET

sehingga nilai akan ditampakkan pada alamat Url. Nilai tersebut

langsung dipergunakan dalam penggunaan Query SQL tanpa

penyaringan untuk penggunaan nilai yang didapat dari alamat Url

yang akan dipergunakan untuk Query SQL. Saat alamat Url

diubah pada nilainya dengan menambahkan simbol (‘) maka simbol (‘) juga akan masuk ke Query SQL yang mengakibatkan

pengeksekusian Query SQL mengalami kegagalan. Dari

kegagalan tersebut Database Server akan memunculkan pesan

error dari kegagalan pengeksekusian tersebut. Apabila simbol (‘) digantikan dengan perintah lainnya maka perintah tersebut akan

dieksekusi oleh Database Server sehingga informasi yang

terdapat pada Server akan diperlihatkan sesuai perintah yang dimasukkan pada alamat Url.

5) ScanningXSS Injection pada URL

Halaman ini berfungsi untuk melakukan pencarian kelemahan alamat Url pada tab yang sedang aktif terhadap XSS Injection. Berikut tampilan website sebelum (Gambar 5.18) dan sesudah (Gambar 5.20) dilakukan pencarian terhadap tab yang sedang aktif.

Gambar 5.18 Tampilan sebelum diinjeksi XSS pada Tab Url

Tampilan pada Gambar 5.18 adalah tampilan halaman

website yang belum dilakukan XSS Injection jadi informasi yang

tampil masih benar sesuai data pada halaman website

http://search.?????.com/supply/search.html?q=test.

Gambar 5.19 Hasil Scanning XSS Injection pada Tab Url

Dilakukan proses pencarian pada website tersebut terhadap

alamat URL yang memiliki kelemahan terhadap injeksi XSS dari

1 alamat URL yang diperiksa yaitu http://search.?????.com/

supply/search.html?q=<script>document.write('<strong><em> <s>HACKED_BY_XSS</s></em></strong>');</script>test

seperti Gambar 5.19.

Gambar 5.20 Tampilan sesudah diinjeksi XSS pada Tab Url

Gambar 5.20 adalah tampilan hasil dari proses pencarian

yang dilakakukan sebelumnya dan diujicobakan pada browser.

Muncul sebuah sebuah pesan HACKED_BY_XSS dari hasil

eksekusi script oleh web server yang digunakan oleh website

tersebut.

Ga mbar 5.21 Log Scanning XSS Injection pada Tab Url

Pada log yang dituliskan aplikasi (Gambar 5.21) ditemukan

hasil dari pemeriksaan terhadap sebuah alamat Url

Muncul Pesan

http://search.?????.com/supply/search.html?q=test dengan sub menu Scan XSS on Url dimana saat aplikasi memeriksa alamat

URL yaitu http://search.?????.com/supply/search.html? q=test

menemukan hasil yaitu http://search.?????.com/supply/

search.html?q=<script>document.write('<strong><em><s>HAC KED_BY_XSS</s></em></strong>');</script>test.

6) ScanningXSS Injection pada PAGE

Halaman ini berfungsi untuk melakukan pencarian

kelemahan halaman Url pada tab yang sedang aktif terhadap XSS

Injection dengan cara mengakses semua alamat Url yang didapat

pada halaman tersebut. Berikut tampilan website sebelum

(Gambar 5.22) dan sesudah (Gambar 5.24) dilakukan pencarian terhadap halaman yang sedang aktif.

Gambar 5.22 Tampilan sebelum diinjeksi XSS pada Page

Gambar 5.22 adalah tampilan halaman website yang belum

sesuai data pada halaman website http://?????.org/ search.html?q=test.

Ga mbar 5.23 Hasil Scanning XSS Injection pada Page

Dilakukan proses pencarian pada website tersebut terhadap

XSS Injection. Pada sub menu Scan XSS on Page ditemukan 2 alamat Url yang memiliki kelemahan terhadap XSS Injection dari

15 alamat Url yang diperiksa salah satunya yaitu

http://?????.org/search.html?q=<script>document.write('<strong> <em><s>HACKED_BY_XSS</s></em></strong>');</script>test

Gambar 5.24 Tampilan sesudah diinjeksi XSS pada Page

Gambar 5.24 adalah tampilan hasil dari proses pencarian

yang dilakakukan sebelumnya dan diujicobakan pada browser.

Muncul sebuah sebuah pesan HACKED_BY_XSS setelah kata

“Search term” dari hasil eksekusi script oleh web server yang digunakan oleh website tersebut.

Ga mbar 5.25 Log Scanning XSS Injection pada Page

Pada log yang dituliskan aplikasi (Gambar 5.25) ditemukan

hasil dari pemeriksaan terhadap sebuah alamat Url

http://?????.org/ search.html?q=test dengan sub menu Scan XSS

on Url dimana saat aplikasi memeriksa alamat Url yaitu

http://?????.org/search.html?q=123 menemukan hasil yaitu

http://?????.org/search.html?q=<script>document.write('<strong>

Muncul Pesan

<em><s>HACKED_BY_XSS</s></em></strong>');</script>123

seperti Gambar 5.25.

7) Scanning XSS Injection pada SITE Secara Cepat

Halaman ini berfungsi untuk melakukan pencarian

kelemahan halaman Url pada tab yang sedang aktif terhadap XSS

Injection dengan cara mengakses semua alamat Url yang didapat

pada halaman. Berikut tampilan website sebelum (Gambar 5.26)

dan sesudah (Gambar 5.27) dilakukan pencarian terhadap sebuah

website yang sedang aktif tetapi berhenti saat sudah ditemukan

sebuah alamat Url yang mempunyai kelemahan terhadap XSS

Injection.

Gambar 5.26 Tampilan sebelum diinjeksi XSS pada Site (cepat)

Gambar 5.26 adalah tampilan halaman website yang belum

dilakukan XSS Injection jadi informasi yang tampil masih benar

sesuai data pada halaman website

Gambar 5.27 Hasil Scanning XSS Injection pada Site (cepat)

Dilakukan proses pencarian pada website tersebut terhadap

injeksi XSS. Pada sub menu Scan XSS on Site (cepat) ditemukan 1

alamat URL yang memiliki kelemahan terhadap injeksi XSS dari

129 alamat URL yang diperiksa salah satunya yaitu

http://www.?????.com/search.html (SENDING DATA METODE 'POST'). Pada halaman website tersebut terdapat sebuah kotak

isian yang menggunakan metode POST dalam mengirimkan

datanya ke halaman website lainnya seperti Gambar 5.27.

Pada gambar 5.28 dilakukan pengisian sebuah kotak isian untuk mencari informasi pada website tersebut dengan script.

Gambar 5.29 Tampilan sesudah diinjeksi XSS pada Site (cepat)

Gambar 5.29 adalah tampilan hasil dari proses pencarian

yang dilakakukan sebelumnya dan diujicobakan pada browser.

Muncul sebuah sebuah pesan HACKED_BY_XSS dan kebetulan

diikuti error dari server database pada website tersebut yang merupakan hasil eksekusi script oleh web server yang digunakan oleh website tersebut.

Gambar 5.30 Log scanning XSS Injection pada Site (cepat)

Pada log yang dituliskan aplikasi ditemukan hasil dari

pemeriksaan terhadap sebuah alamat Url

http://www.?????.com/search.html dengan sub menu Scan XSS

on Url dimana saat aplikasi memeriksa alamat Url yaitu

http://www.?????.com/search.html menemukan hasil yaitu Muncul

http://www.?????.com/search.html (SENDING DATA METODE 'POST') seperti Gambar 5.30.

8) ScanningXSS Injection pada SITE Secara Penuh

Pada submenu terakhir sama dengan submenu sebelumnya tetapi proses pencarian tidak berhenti saat ditemukan satu alamat

Url yang memiliki kelemahan terhadap XSS Injection melainkan proses pencarian akan berhenti jika tidak lagi ada alamat Url dari semua alamat Url yang ditemukan dalam website tersebut yang

belum diproses. Berikut tampilan website sebelum (Gambar 5.31)

dan sesudah (Gambar 5.33) dilakukan pencarian terhadap sebuah

website yang sedang aktif.

Gambar 5.31 Tampilan sebelum diinjeksi XSS pada Site (penuh)

Gambar 5.31 adalah tampilan halaman website yang belum

dilakukan XSS Injection jadi informasi yang tampil masih benar

sesuai data pada halaman website

Gambar 5.32 Hasil Scanning XSS Injection pada Site (penuh)

Dilakukan proses pencarian pada website tersebut terhadap

XSS Injection. Pada sub menu Scan XSS on Site (penuh)

ditemukan 222 alamat Url yang memiliki kelemahan terhadap

XSS Injection dari 1697 alamat Url yang diperiksa salah satunya

yaitu http://www.?????.org.uk/search.html?q=<script>document. write('<strong><em><s>HACKED_BY_XSS</s></em></strong >');</script>benefit+fraud seperti Gambar 5.32.

Gambar 5.33 Tampilan sesudah diinjeksi XSS pada Site (penuh)

Muncul Pesan

Gambar 5.33 adalah tampilan hasil dari proses pencarian

yang dilakakukan sebelumnya dan diujicobakan pada browser.

Muncul sebuah sebuah pesan HACKED_BY_XSS setelah kata

“There is more than one match for” dari hasil eksekusi script oleh

webserver yang digunakan oleh website tersebut.

Gambar 5.34 Log Scanning XSS Injection pada Site (penuh)

Pada log yang dituliskan aplikasi ditemukan hasil dari

pemeriksaan terhadap sebuah alamat Url

http://www.?????.org.uk/search.html?q=test dengan sub menu Scan XSS on Url dimana saat aplikasi memeriksa alamat Url

yaitu http://www.?????.org.uk/search.html?q=benefit+fraud

menemukan hasil yaitu http://www.?????.org.uk/search.html?

q=<script>document.write('<strong><em><s>HACKED_BY_XS S</s></em></strong>');</script>benefit+fraud seperti Gambar 5.34.

Pada beberapa percobaan di atas dapat terjadi dikarenakan

dalam pengiriman sebuah nilai menggunakan metode GET

sehingga nilai akan ditampakkan pada alamat Url. Nilai tersebut langsung ditampilkan ulang pada Tag HTML tanpa penyaringan

untuk menghindari adanya script HTML ataupun Javascript. Saat

alamat Url diubah pada nilainya dengan menambahkan script

maka script tersebut akan dieksekusi oleh Web Server. Dari

pengeksekusian tersebut Web Server akan memunculkan pesan

dari pengeksekusian script tersebut. Apabila script tersebut digantikan dengan perintah lainnya maka perintah tersebut akan

pada Server akan diperlihatkan sesuai perintah yang dimasukkan

Dokumen terkait