Pengujian dilakukan pada komputer dengan sistem hardware sebagai
berikut:
1. Komputer dengan spesifikasi Intel Atom N450 1,6 GHz, RAM 2GB.
2. Harddisk 250GB, VGA Intel GMA 3150 256MB.
3. Sistem Operasi Windows 7 profesional edition Service Pack 1.
4. CPU yang telah terinstall Browser Google Chrome yang berguna untuk menjalankan aplikasi.
5. Komputer yang terkoneksi Internet.
5.2 UJ I COBA
Ini tahap uji coba aplikasi Add Ons Web Vulnerability Scanner baik secara online (aplikasi terkoneksi kepada internet) maupun offline (via localhost).
Gambar 5.1 Tampilan Halaman Utama
Pada Gambar 5.1 diatas terdapat Tampilan Menu Utama, pada tampilantersebut terdapat 4 bagian sebagai berkut :
1. Judul Aplikasi : judul untuk aplikasi ini yang disesuaikan dengan fungsinya yaitu Vulnerability Scanner.
2. Menu :menuini memiliki 4 menu utama dengan submenu
masing-masing. Menu pertama adalah SQLI SCANNER dan kedua adalah
XSS SCANNER dengan 4 submenu yang sama yaitu TAB URL, PAGE, SITE(FAST), SITE (FULL). 4 sub menu tersebut sama-sama
mencari kelemahan pada alamat Url yang memiliki kelemahan
terhadap SQL Injection atau XSS Injection. Pada sub menu TAB
URL berfungsi pencarian terhadap alamat Url pada tab yang sedang
aktif. Sub menu PAGE berfungsi pencarian terhadap seluruh alamat
Url pada halaman yang sedang aktif. Sub menu SITE (FAST)
berfungsi pencarian terhadap seluruh alamat Url dalam satu
sub menu SITE (FULL) berfungsi pencarian terhadap seluruh alamat Url dalam satu website pada tab yang sedang aktif sampai tidak ada halaman dan alamat URL lagi yang belum diperiksa.
Menu utama INFORMATION dengan 2 sub menu yaitu DOMAIN
dan CLIENT. Sub menu DOMAIN berfungsi menampilkan informasi mengenai domain yang digunakan oleh website pada tab
yang sedang aktif. Sub menu CLIENT berfungsi menampilkan
informasi mengenai koneksi yang digunakan oleh pengguna. Menu
terakhir adalah COOKIE dengan sub menu SHOW COOKIES. Sub
menu SHOW COOKIE berfungsi menampilkan nama dan nilai
cookie untuk website pada tab yang sedang aktif.
3. Hasil : Untuk melihatkan hasil pencarian ke pihak pengguna
dengan ukuran bingkai yang tetap jadi bila keterangan cukup banyak maka muncul scroll untuk menggeser hasil dalam bingkai agar seluruh hasil dapat dilihat.
4. Simpan : Untuk memilih 2 menu penyimpanan yaitu COPY TO
CLIPBOARD dan SAVE TO FILE. Menu COPY TO CLIPBOARD
berfungsi menyimpan hasil ke clipboard komputer pengguna.
Sedangkan menu SAVE TO FILE berfungsi menyimpan hasil ke
bentuk file documen.
5.2.2 Proses Scanning Secar a Online
Proses ini dilakukan dengan syarat aplikasi harus terhubung dengan internet. Diharuskan koneksi internet yang dipergunakan berkecepatan tinggi karena berpengaruh terhadap waktu yang
dibutuhkan aplikasi untuk melakukan pencarian alamat Url yang
memiliki kelemahan terhadap SQL Injection atau XSS Injection. Pada
bab ini aplikasi akan diuji cobakan untuk mendeteksi kelemahan beberapa website terhadap SQL Injection dan XSS Injection. Sesuai
dengan 2 menu utama yaitu Scan SQLi dan Scan XSS yang
mempunyai 4 sub menu yang sama yaitu Scan URL, Scan Page, Scan
Site (fast), dan Scan Site (Full) maka aplikasi akan diuji cobakan sebanyak 8 kali untuk menu tersebut dan ditambahkan 3 uji coba
untuk menu utama lainnya yaitu INFO yang mempunya 2 sub menu
yaitu Info untuk Domain dan Info untuk Client serta menu utama yang terakhir yaitu Info untuk Cookie. Jadi aplikasi akan diuji cobakan
sebanyak 11 kali. Untuk menu utama Scan SQLi akan dilakukan
sebanyak 4 kali sesuai dengan 4 sub menunya dimana setiap percobaan akan dibedakan mengenai website yang akan dicari
kelemahannya. Begitu pula dengan 4 sub menu dari menu utama Scan
XSS juga sama yaitu dibedakan mengenai website yang akan dicari
kelemahannya. Jadi terdapat 8 website yang berbeda untuk pencarian
kelemahan sebuah website terhadap SQL Injection dan XSS Injection. Tabel 5.1 Daftar alamat website yang diperiksa
Nama Proses Alamat Website
Scan SQLi on Url http://www.???.com/category.php?id=74
Scan SQLi on Page http://???.com/product.php?id=139153
&list=5561?ovchn=FRO
&ovcpn=SendFRO&ovcrn=&ovtac=CMP
Scan SQLi on Site (fast) http://www.???.com/progetto.php?
id=4025&sez=30
Scan SQLi on Site (full) http://www.???.com/product.php?
search.html?q=test
Scan XSS on Page http://???.org/search.html?q=test
Scan XSS on Site (fast) http://www.???.com/search.html
Scan XSS on Site (full) http://www.???.org.uk/search.html?q=test
Info Domain www.google.co.id
Info Client -
Show Cookie www.google.co.id
1) ScanningSQL Injection pada URL
Halaman ini berfungsi untuk melakukan pencarian kelemahan alamat Url pada tab yang sedang aktifterhadap SQL Injection. Berikut tampilan website sebelum (Gambar 5.2) dan sesudah (Gambar 5.4) dilakukan pencarian terhadap tab yang sedang aktif.
Gambar 5.2 Tampilan sebelum diinjeksi SQL pada Tab Url
Tampilan di atas adalah tampilan halaman website yang
belum dilakukan SQL Injection jadi informasi yang tampil masih
benar sesuai data pada halaman website
http://www.?????.com/category.php?id=74 lihat pada Gambar 5.3.
Gambar 5.3 Hasil Scanning SQL Injection pada Tab Url
Dilakukan proses pencarian pada website tersebut terhadap
SQL Injection. Pada sub menu Scan SQLi on URL ditemukan 1 alamat Url yang memiliki kelemahan terhadap SQL Injection dari
1 alamat Url yang diperiksa yaitu http://www.?????.com/
category.php?id=’74 seperti terlihat pada Gambar 5.3.
Gambar 5.4 Tampilan sesudah diinjeksi SQL pada Tab Url
Gambar 5.4 adalah tampilan hasil dari proses pencarian Muncul
Muncul sebuah informasi error dari server database yang dipergunakan oleh website yaitu MySQL.
Gambar 5.5 Log Scanning SQL Injection pada Tab Url
Pada log yang dituliskan aplikasi (Gambar 5.5) ditemukan
hasil dari pemeriksaan terhadap sebuah alamat Url
http://www.?????.com/category.php?id=74 dengan sub menu
Scan SQL on Url dimana saat aplikasi memeriksa alamat Url
yaitu http://www.?????.com/category.php?id=74 menemukan
hasil yaitu http://www.?????.com/category.php?id=’74. 2) ScanningSQL Injection pada PAGE
Halaman ini berfungsi untuk melakukan pencarian
kelemahan halaman Url pada tab yang sedang aktif terhadap SQL
Injection dengan cara mengakses semua alamat Url yang didapat
pada halaman tersebut. Berikut tampilan website sebelum
(Gambar 5.6) dan sesudah (Gambar 5.8) dilakukan pencarian terhadap halaman yang sedang aktif.
Gambar 5.6 Tampilan sebelum diinjeksi SQL pada Page
Gambar 5.6 adalah tampilan halaman website yang belum dilakukan SQL injection jadi informasi yang tampil masih benar sesuai data pada halaman website http://?????.com/product.php? id=139153&list=5561?ovchn=FRO&ovcpn=SendFRO&ovcrn=& ovtac=CMP.
Dilakukan proses pencarian pada website tersebut terhadap
SQL Injection. Pada sub menu Scan SQLi on Page ditemukan 1 alamat Url yang memiliki kelemahan namun terdapat beberapa parameter pada alamat Url tersebut yang memiliki kelemahan terhadap SQL Injection dari 103 alamat Url yang diperiksa yaitu
http://?????.com/product.php?id=139153&list=’5561?ovchn=FR O&ovcpn=SendFRO&ovcrn=&ovtac=CMP seperti yang terlihat pada Gambar 5.7.
Gambar 5.8 Tampilan sesudah diinjeksi SQL pada Page
Gambar 5.8 adalah tampilan hasil dari proses pencarian
yang dilakakukan sebelumnya dan diujicobakan pada browser.
Muncul sebuah informasi error dari server database yang
dipergunakan oleh website yaitu MS SQL.
Gambar 5.9 Log scanning SQL Injection pada Page
Muncul Error
Pada log yang dituliskan aplikasi (Gambar 5.9) ditemukan
hasil dari pemeriksaan terhadap sebuah alamat Url
http://?????.com/product.php?id=139153&list=5561?ovchn=FRO &ovcpn=SendFRO&ovcrn=&ovtac=CMP dengan sub menu Scan SQL on Page dimana saat aplikasi memeriksa alamat Url yaitu
http://?????.com/product.php?id=139153&list=5561?ovchn=FRO &ovcpn=SendFRO&ovcrn=&ovtac=CMP menemukan hasil yaitu
http://?????.com/product.php?id=139153&list=’5561?ovchn=FR O&ovcpn=SendFRO&ovcrn=&ovtac=CMP.
3) ScanningSQL Injection pada SITE Secara Cepat
Halaman ini berfungsi untuk melakukan pencarian
kelemahan halaman Url pada tab yang sedang aktif terhadap SQL
Injection dengan cara mengakses semua alamat Url yang didapat
pada halaman. Berikut tampilan website sebelum dan sesudah
dilakukan pencarian terhadap sebuah website yang sedang aktif tetapi berhenti saat sudah ditemukan sebuah alamat Url yang
mempunyai kelemahan terhadap SQL Injection.
Gambar 5.10 adalah tampilan halaman website yang belum dilakukan SQL Injection jadi informasi yang tampil masih benar
sesuai data pada halaman website
http://www.?????.com/progetto.php?id=4025&sez=30.
Ga mbar 5.11 Hasil Scanning SQL Injection pada Site (cepat)
Dilakukan proses pencarian pada website tersebut terhadap
injeksi SQL. Pada sub menu Scan SQLi on Site (cepat) ditemukan 1 alamat URL yang memiliki terhadap SQL Injection dari 2
alamat URL yang diperiksa yaitu http://www.?????.com/
aziende.php? az=’floornature pada Gambar 5.11.
Gambar 5.12 Tampilan sesudah diinjeksi SQL pada Site (cepat)
Muncul Error
Gambar 5.12 adalah tampilan hasil dari proses pencarian
yang dilakakukan sebelumnya dan diujicobakan pada browser.
Muncul sebuah informasi error dari server database yang
dipergunakan oleh website yaitu ORACLE.
Ga mbar 5.13 Log scanning SQL Injection pada Site (cepat)
Pada log yang dituliskan aplikasi (Gambar 5.13) ditemukan
hasil dari pemeriksaan terhadap sebuah alamat Url
http://www.?????.com/progetto.php?id=4025&sez=30 dengan sub menu Scan SQL on Site (cepat) dimana saat aplikasi memeriksa
alamat Url yaitu http://www.?????.com/
aziende.php?az=floornature menemukan hasil yaitu
http://www.?????.com/aziende.php?az=’floornature. 4) ScanningSQL Injection pada SITE Secara Penuh
Pada submenu terakhir sama dengan submenu sebelumnya tetapi proses pencarian tidak berhenti saat ditemukan satu alamat
Url yang memiliki kelemahan terhadap SQL Injection melainkan
proses pencarian akan berhenti jika tidak lagi ada alamat Url dari semua alamat Url yang ditemukan dalam website tersebut yang
belum diproses. Berikut tampilan website sebelum (Gambar
5.14) dan sesudah (Gambar 5.16) dilakukan pencarian terhadap sebuah website yang sedang aktif.
Gambar 5.14 Tampilan sebelum diinjeksi SQL pada Site (penuh)
Tampilan di atas adalah tampilan halaman website yang
belum dilakukan SQL Injection jadi informasi yang tampil masih
benar sesuai data pada halaman website
http://www.?????.com/product.php?id=40&catid=14.
Dilakukan proses pencarian pada website tersebut terhadap
SQL Injection. Pada sub menu Scan SQLi on Site (penuh)
ditemukan 131 alamat Url yang memiliki terhadap SQL Injection
dari 291 alamat Url yang diperiksa salah satunya yaitu
http://www.?????.com/product.php? id=’36 seperti Gambar 5.15.
Gambar 5.16 Tampilan sesudah diinjeksi SQL pada Site (penuh)
Gambar 5.16 adalah tampilan hasil dari proses pencarian
yang dilakakukan sebelumnya dan diujicobakan pada browser.
Muncul sebuah informasi error dari server database yang
dipergunakan oleh website yaitu PgSQL.
Gambar 5.17 Log scanning SQL Injection pada Site (penuh)
Pada log yang dituliskan aplikasi (Gambar 5.17) ditemukan
hasil dari pemeriksaan terhadap sebuah alamat Url
Muncul Error
menu Scan SQL on Site (penuh) dimana saat aplikasi memeriksa
alamat URL yaitu http://www.?????.com/product.php?id=36
menemukan hasil yaitu http://www.?????.com/
product.php?id=’36.
Pada beberapa percobaan di atas dapat terjadi dikarenakan
dalam pengiriman sebuah nilai menggunakan metode GET
sehingga nilai akan ditampakkan pada alamat Url. Nilai tersebut
langsung dipergunakan dalam penggunaan Query SQL tanpa
penyaringan untuk penggunaan nilai yang didapat dari alamat Url
yang akan dipergunakan untuk Query SQL. Saat alamat Url
diubah pada nilainya dengan menambahkan simbol (‘) maka simbol (‘) juga akan masuk ke Query SQL yang mengakibatkan
pengeksekusian Query SQL mengalami kegagalan. Dari
kegagalan tersebut Database Server akan memunculkan pesan
error dari kegagalan pengeksekusian tersebut. Apabila simbol (‘) digantikan dengan perintah lainnya maka perintah tersebut akan
dieksekusi oleh Database Server sehingga informasi yang
terdapat pada Server akan diperlihatkan sesuai perintah yang dimasukkan pada alamat Url.
5) ScanningXSS Injection pada URL
Halaman ini berfungsi untuk melakukan pencarian kelemahan alamat Url pada tab yang sedang aktif terhadap XSS Injection. Berikut tampilan website sebelum (Gambar 5.18) dan sesudah (Gambar 5.20) dilakukan pencarian terhadap tab yang sedang aktif.
Gambar 5.18 Tampilan sebelum diinjeksi XSS pada Tab Url
Tampilan pada Gambar 5.18 adalah tampilan halaman
website yang belum dilakukan XSS Injection jadi informasi yang
tampil masih benar sesuai data pada halaman website
http://search.?????.com/supply/search.html?q=test.
Gambar 5.19 Hasil Scanning XSS Injection pada Tab Url
Dilakukan proses pencarian pada website tersebut terhadap
alamat URL yang memiliki kelemahan terhadap injeksi XSS dari
1 alamat URL yang diperiksa yaitu http://search.?????.com/
supply/search.html?q=<script>document.write('<strong><em> <s>HACKED_BY_XSS</s></em></strong>');</script>test
seperti Gambar 5.19.
Gambar 5.20 Tampilan sesudah diinjeksi XSS pada Tab Url
Gambar 5.20 adalah tampilan hasil dari proses pencarian
yang dilakakukan sebelumnya dan diujicobakan pada browser.
Muncul sebuah sebuah pesan HACKED_BY_XSS dari hasil
eksekusi script oleh web server yang digunakan oleh website
tersebut.
Ga mbar 5.21 Log Scanning XSS Injection pada Tab Url
Pada log yang dituliskan aplikasi (Gambar 5.21) ditemukan
hasil dari pemeriksaan terhadap sebuah alamat Url
Muncul Pesan
http://search.?????.com/supply/search.html?q=test dengan sub menu Scan XSS on Url dimana saat aplikasi memeriksa alamat
URL yaitu http://search.?????.com/supply/search.html? q=test
menemukan hasil yaitu http://search.?????.com/supply/
search.html?q=<script>document.write('<strong><em><s>HAC KED_BY_XSS</s></em></strong>');</script>test.
6) ScanningXSS Injection pada PAGE
Halaman ini berfungsi untuk melakukan pencarian
kelemahan halaman Url pada tab yang sedang aktif terhadap XSS
Injection dengan cara mengakses semua alamat Url yang didapat
pada halaman tersebut. Berikut tampilan website sebelum
(Gambar 5.22) dan sesudah (Gambar 5.24) dilakukan pencarian terhadap halaman yang sedang aktif.
Gambar 5.22 Tampilan sebelum diinjeksi XSS pada Page
Gambar 5.22 adalah tampilan halaman website yang belum
sesuai data pada halaman website http://?????.org/ search.html?q=test.
Ga mbar 5.23 Hasil Scanning XSS Injection pada Page
Dilakukan proses pencarian pada website tersebut terhadap
XSS Injection. Pada sub menu Scan XSS on Page ditemukan 2 alamat Url yang memiliki kelemahan terhadap XSS Injection dari
15 alamat Url yang diperiksa salah satunya yaitu
http://?????.org/search.html?q=<script>document.write('<strong> <em><s>HACKED_BY_XSS</s></em></strong>');</script>test
Gambar 5.24 Tampilan sesudah diinjeksi XSS pada Page
Gambar 5.24 adalah tampilan hasil dari proses pencarian
yang dilakakukan sebelumnya dan diujicobakan pada browser.
Muncul sebuah sebuah pesan HACKED_BY_XSS setelah kata
“Search term” dari hasil eksekusi script oleh web server yang digunakan oleh website tersebut.
Ga mbar 5.25 Log Scanning XSS Injection pada Page
Pada log yang dituliskan aplikasi (Gambar 5.25) ditemukan
hasil dari pemeriksaan terhadap sebuah alamat Url
http://?????.org/ search.html?q=test dengan sub menu Scan XSS
on Url dimana saat aplikasi memeriksa alamat Url yaitu
http://?????.org/search.html?q=123 menemukan hasil yaitu
http://?????.org/search.html?q=<script>document.write('<strong>
Muncul Pesan
<em><s>HACKED_BY_XSS</s></em></strong>');</script>123
seperti Gambar 5.25.
7) Scanning XSS Injection pada SITE Secara Cepat
Halaman ini berfungsi untuk melakukan pencarian
kelemahan halaman Url pada tab yang sedang aktif terhadap XSS
Injection dengan cara mengakses semua alamat Url yang didapat
pada halaman. Berikut tampilan website sebelum (Gambar 5.26)
dan sesudah (Gambar 5.27) dilakukan pencarian terhadap sebuah
website yang sedang aktif tetapi berhenti saat sudah ditemukan
sebuah alamat Url yang mempunyai kelemahan terhadap XSS
Injection.
Gambar 5.26 Tampilan sebelum diinjeksi XSS pada Site (cepat)
Gambar 5.26 adalah tampilan halaman website yang belum
dilakukan XSS Injection jadi informasi yang tampil masih benar
sesuai data pada halaman website
Gambar 5.27 Hasil Scanning XSS Injection pada Site (cepat)
Dilakukan proses pencarian pada website tersebut terhadap
injeksi XSS. Pada sub menu Scan XSS on Site (cepat) ditemukan 1
alamat URL yang memiliki kelemahan terhadap injeksi XSS dari
129 alamat URL yang diperiksa salah satunya yaitu
http://www.?????.com/search.html (SENDING DATA METODE 'POST'). Pada halaman website tersebut terdapat sebuah kotak
isian yang menggunakan metode POST dalam mengirimkan
datanya ke halaman website lainnya seperti Gambar 5.27.
Pada gambar 5.28 dilakukan pengisian sebuah kotak isian untuk mencari informasi pada website tersebut dengan script.
Gambar 5.29 Tampilan sesudah diinjeksi XSS pada Site (cepat)
Gambar 5.29 adalah tampilan hasil dari proses pencarian
yang dilakakukan sebelumnya dan diujicobakan pada browser.
Muncul sebuah sebuah pesan HACKED_BY_XSS dan kebetulan
diikuti error dari server database pada website tersebut yang merupakan hasil eksekusi script oleh web server yang digunakan oleh website tersebut.
Gambar 5.30 Log scanning XSS Injection pada Site (cepat)
Pada log yang dituliskan aplikasi ditemukan hasil dari
pemeriksaan terhadap sebuah alamat Url
http://www.?????.com/search.html dengan sub menu Scan XSS
on Url dimana saat aplikasi memeriksa alamat Url yaitu
http://www.?????.com/search.html menemukan hasil yaitu Muncul
http://www.?????.com/search.html (SENDING DATA METODE 'POST') seperti Gambar 5.30.
8) ScanningXSS Injection pada SITE Secara Penuh
Pada submenu terakhir sama dengan submenu sebelumnya tetapi proses pencarian tidak berhenti saat ditemukan satu alamat
Url yang memiliki kelemahan terhadap XSS Injection melainkan proses pencarian akan berhenti jika tidak lagi ada alamat Url dari semua alamat Url yang ditemukan dalam website tersebut yang
belum diproses. Berikut tampilan website sebelum (Gambar 5.31)
dan sesudah (Gambar 5.33) dilakukan pencarian terhadap sebuah
website yang sedang aktif.
Gambar 5.31 Tampilan sebelum diinjeksi XSS pada Site (penuh)
Gambar 5.31 adalah tampilan halaman website yang belum
dilakukan XSS Injection jadi informasi yang tampil masih benar
sesuai data pada halaman website
Gambar 5.32 Hasil Scanning XSS Injection pada Site (penuh)
Dilakukan proses pencarian pada website tersebut terhadap
XSS Injection. Pada sub menu Scan XSS on Site (penuh)
ditemukan 222 alamat Url yang memiliki kelemahan terhadap
XSS Injection dari 1697 alamat Url yang diperiksa salah satunya
yaitu http://www.?????.org.uk/search.html?q=<script>document. write('<strong><em><s>HACKED_BY_XSS</s></em></strong >');</script>benefit+fraud seperti Gambar 5.32.
Gambar 5.33 Tampilan sesudah diinjeksi XSS pada Site (penuh)
Muncul Pesan
Gambar 5.33 adalah tampilan hasil dari proses pencarian
yang dilakakukan sebelumnya dan diujicobakan pada browser.
Muncul sebuah sebuah pesan HACKED_BY_XSS setelah kata
“There is more than one match for” dari hasil eksekusi script oleh
webserver yang digunakan oleh website tersebut.
Gambar 5.34 Log Scanning XSS Injection pada Site (penuh)
Pada log yang dituliskan aplikasi ditemukan hasil dari
pemeriksaan terhadap sebuah alamat Url
http://www.?????.org.uk/search.html?q=test dengan sub menu Scan XSS on Url dimana saat aplikasi memeriksa alamat Url
yaitu http://www.?????.org.uk/search.html?q=benefit+fraud
menemukan hasil yaitu http://www.?????.org.uk/search.html?
q=<script>document.write('<strong><em><s>HACKED_BY_XS S</s></em></strong>');</script>benefit+fraud seperti Gambar 5.34.
Pada beberapa percobaan di atas dapat terjadi dikarenakan
dalam pengiriman sebuah nilai menggunakan metode GET
sehingga nilai akan ditampakkan pada alamat Url. Nilai tersebut langsung ditampilkan ulang pada Tag HTML tanpa penyaringan
untuk menghindari adanya script HTML ataupun Javascript. Saat
alamat Url diubah pada nilainya dengan menambahkan script
maka script tersebut akan dieksekusi oleh Web Server. Dari
pengeksekusian tersebut Web Server akan memunculkan pesan
dari pengeksekusian script tersebut. Apabila script tersebut digantikan dengan perintah lainnya maka perintah tersebut akan
pada Server akan diperlihatkan sesuai perintah yang dimasukkan