Rahmawati, Ananda and abdurrasyid, abdurrasyid and Susanti, Meilia Nur Indah (2024) SISTEM WEB VULNERABILITY SCANNER PADA JENIS SERANGAN DIRECTORY PATH TRAVERSAL MENGGUNAKAN METODE TAINT ANALYSIS. Diploma thesis, ITPLN.
202031169_Iqbal Prananta Bukit_Revisi_Skripsi_Iqbal Prananta Bukit.pdf
Restricted to Registered users only
Download (3MB)
Abstract
Aplikasi web adalah perangkat lunak yang dirancang untuk dijalankan di browser web pengguna dan berinteraksi dengan pengguna melalui antarmuka pengguna yang diberikan melalui web. Dibalik kemudahan dalam menggunakan aplikasi website yang dapat diakses darimana saja , terdapat beberapa risiko ancaman terhadap keamanan siber yang cukup besar dimana aplikasi website dapat menjadi target serangan para penjahat siber yang ingin mencuri informasi yang sensitif atau mengambil alih sistem. Directory Path Traversal merupakanan jenis kerentanan yang paling umum diuji di antara 10 jenis kerentanan teratas OWASP. Serangan Path Traversal sering digunakan untuk mendapatkan akses informasi yang sensitif yang tersimpan di bagian file sistem yang dapat dilihat serta dibaca oleh server web atau aplikasi. Oleh karena itu untuk mengatasi masalah yang terjadi tersebut, penelitian ini mengusulkan sebuah pendekatan baru dalam bentuk “Web Vulnerability Scanner” untuk mengindentifikasi kerentanan Directory Path Traversal dalam aplikasi website. Dengan memanfaatkan metode Taint Analysis digunakan sebagai pendekatan untuk mendeteksi dan melacak aliran data yang mencemari atau "tainted" dari input pengguna, yang dalam konteks ini adalah jalur file atau direktori. Dengan menggunakan Taint Analysis, sistem dapat mengidentifikasi potensi kerentanan pada level kode dan menerapkan langkah-langkah pengamanan yang diperlukan. Berdasarkan hasil yang didapatkan dari Website yang telah dibuat oleh peneliti menunjukkan selisih error 1,24% dengan percobaan perbandingan antara sistem dan manual dan menghasilkan akurasi 98,75% lebih akurat dibandingkan dengan menganalisis secara manual. Angka tersebut merupakan persentase error perbandingan menganalisis secara manual dan sistem.
A web application is software designed to run in a user's web browser and interact with the user through a user interface provided over the web. Behind the ease of using website applications that can be accessed from anywhere, there are several significant risks to cyber security where website applications can become targets for attacks by cybercriminals who want to steal sensitive information or take over the system. Directory Path Traversal is the most commonly tested vulnerability type among OWASP's top 10 vulnerability types. Path Traversal attacks are often used to gain access to sensitive information stored in parts of system files that can be seen and read by web servers or applications. Therefore, to overcome this problem, this research proposes a new approach in the form of a "Web Vulnerability Scanner" to identify Directory Path Traversal vulnerabilities in website applications. By utilizing the Taint Analysis method, it is used as an approach to detect and track data flows that are contaminated or "tainted" from user input, which in this context is a file or directory path. Using Taint Analysis, the system can identify potential vulnerabilities at the code level and implement necessary security measures. Based on the results obtained from the website created by the researcher, it shows an error difference of 1,24% with comparison experiments between the system and manual and produces an accuracy of 98,75% more accurate than analyzing manually. This figure is the percentage error comparing manual and system analysis.
| Item Type: | Thesis (Diploma) |
|---|---|
| Uncontrolled Keywords: | Directory Path Traversal, Vulnerability Scanner, Cyber Security,DPT,OWAS Directory Path Traversal, Vulnerability Scanner, Cyber Security,DPT,OWASP |
| Subjects: | Skripsi Bidang Keilmuan > Teknik Informatika |
| Divisions: | Fakultas Telematika Energi > S1 Teknik Informatika |
| Depositing User: | Sudarman |
| Date Deposited: | 03 Oct 2025 07:14 |
| Last Modified: | 03 Oct 2025 07:14 |
| URI: | https://repository.itpln.ac.id/id/eprint/1752 |
