<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" id="103261">
 <titleInfo>
  <title>ANALISIS KEAMANAN WEBSITE DI LINGKUNGAN UNIVERSITAS ISLAM NEGERI (UIN) AR-RANIRY BANDA ACEH TERHADAP SERANGAN SQL INJECTION DAN XSS</title>
 </titleInfo>
 <name type="Personal Name" authority="">
  <namePart>ARI SAHLAN</namePart>
  <role>
   <roleTerm type="text">Primary Author</roleTerm>
  </role>
 </name>
 <typeOfResource manuscript="no" collection="yes">mixed material</typeOfResource>
 <genre authority="marcgt">bibliography</genre>
 <originInfo>
  <place>
   <placeTerm type="text">Banda Aceh</placeTerm>
   <publisher>Fakultas Teknik</publisher>
   <dateIssued>2022</dateIssued>
  </place>
 </originInfo>
 <language>
  <languageTerm type="code"></languageTerm>
  <languageTerm type="text"></languageTerm>
 </language>
 <physicalDescription>
  <form authority="gmd">Skripsi</form>
  <extent></extent>
 </physicalDescription>
 <note>Situs web Universitas Islam Negeri (UIN) Ar-Raniry merupakan media informasi bagi mahasiswa, dosen dan staf di lingkungan UIN Ar-Raniry. Namun, pada saat ini media informasi menjadi wadah bagi pelaku cybercrime dalam mencuri data pribadi seseorang, jika tidak dilakukan pemeriksaan keamanan situs web tersebut. Dari informasi yang dikumpulkan tidak terdapat laporan yang menjelaskan situs web UIN Ar-Raniry pernah diuji keamanannya. Untuk itu, penelitian ini bertujuan menguji situs web UIN Ar-Raniry menggunakan serangan Structure Query Language (SQL) Injection dan Cross Site Scripting (XSS) dan melaporkan kerentanan yang ditemukan. Untuk menguji keamanan situs web UIN Ar-Raniry menggunakan metode Penetration Testing / pentest menggunakan serangan SQL injection dan XSS. Adapun tahapan penelitian ini diawali dengan planning, study literature, pre-attack phase, kemudian attack phase dan terakhir post attack phase. Pada proses pre-attack phase menggunakan tool the Harvester, Nessus, Qualys dan fase attack menggunakan Burp Suite. Berdasarkan hasil pemindaian kerentanan pada fase pre-attack terdapat 6 jenis kerentanan, di antaranya 1 critical, 3 high dan 2 medium dengan jenis kerentanan SQL dan XSS. Berdasarkan hasil pengujian pada fase attack terhadap kerentanan SQL di aplikasi phpMyAdmin, tidak berhasil membobol form login atau menemukan pesan kesalahan pada databases dan pada kerentanan XSS juga tidak berhasil mem-bypass filter karakter pada field pencarian dikarenakan kemungkinan terdapat Web Application Firewall (WAF) yang tidak dapat di bypass oleh payload di penelitian ini. Namun, kerentanan XSS berhasil ditemukan pada situs web Prodi arsitektur.ar-raniry.ac.id dengan jenis celah XSS reflected.&#13;
&#13;
Kata kunci: Situs web, UIN Ar-Raniry, Keamanan, SQL injection, XSS, Pentest,&#13;
                    Kerentanan, celah</note>
 <note type="statement of responsibility"></note>
 <classification>0</classification>
 <identifier type="isbn"></identifier>
 <location>
  <physicalLocation>ELECTRONIC THESES AND DISSERTATION Universitas Syiah Kuala</physicalLocation>
  <shelfLocator></shelfLocator>
 </location>
 <slims:digitals/>
</mods>
<recordInfo>
 <recordIdentifier>103261</recordIdentifier>
 <recordCreationDate encoding="w3cdtf">2022-08-30 18:16:24</recordCreationDate>
 <recordChangeDate encoding="w3cdtf">2022-08-31 11:41:04</recordChangeDate>
 <recordOrigin>machine generated</recordOrigin>
</recordInfo>
</modsCollection>