<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" id="106633">
 <titleInfo>
  <title>RANCANG BANGUN SISTEM DETEKSI KERENTANAN CROSS-SITE SCRIPTING (XSS) BERBASIS EKSTENSI BROWSER MOZILLA FIREFOX</title>
 </titleInfo>
 <name type="Personal Name" authority="">
  <namePart>RIO MULYADI PULUNGAN</namePart>
  <role>
   <roleTerm type="text">Primary Author</roleTerm>
  </role>
 </name>
 <typeOfResource manuscript="no" collection="yes">mixed material</typeOfResource>
 <genre authority="marcgt">bibliography</genre>
 <originInfo>
  <place>
   <placeTerm type="text">Banda Aceh</placeTerm>
   <publisher>Fakultas Teknik (S1)</publisher>
   <dateIssued>2022</dateIssued>
  </place>
 </originInfo>
 <language>
  <languageTerm type="code"></languageTerm>
  <languageTerm type="text"></languageTerm>
 </language>
 <physicalDescription>
  <form authority="gmd">Skripsi</form>
  <extent></extent>
 </physicalDescription>
 <note>Penyajian informasi melalu website secara online merupakan salah satu dampak positif dari adanya internet. Informasi dapat diperoleh dari manapun dan kapanpun dengan mudah. Namun, banyak hal yang harus diperhatikan ketika mengembangkan aplikasi web seperti keamanan terhadap serangan Cross-Site Scripting. Pilihan awal yang dapat digunakan dalam mencegah terjadinya serangan XSS yaitu dengan memasang WAF pada aplikasi web. Penelitian ini bertujuan untuk membuat sebuah sistem berbasis ekstensi browser yang mampu mendeteksi kerentanan Cross-Site Scripting pada aplikasi web. Metode yang digunakan dalam pendeteksian kerentanan Cross-Site Scripting yaitu dengan melakukan pengujian terhadap parameter-parameter GET atau POST yang terdapat pada aplikasi web yang akan diuji. Parameter-parameter tersebut akan diuji menggunakan vector yang berbeda-beda. Tidak hanya itu, dilakukan juga pengujian untuk mendeteksi Cloudflare WAF yang dipakai oleh aplikasi web, sehingga vektor yang dipakai dapat disesuaikan. Berdasarkan metode diatas, diimplementasikan sebuah sistem deteksi berbasis ekstensi browser pada peramban mozilla firefox. Sistem ini akan menguji secara otomatis parameter-parameter GET dan POST pada aplikasi menggunakan basic XSS payload. Jika sistem mendeteksi Cloudflare WAF pada aplikasi web, sistem akan secara otomatis menggunakan bypass XSS payload agar pendeteksian lebih efisien. Hasil yang didapatkan dari implementasi sistem yaitu sistem dapat mendeteksi kerentanan Cross-site Scripting pada berbagai website dengan cepat, sekitar 1-3 detik dalam 1 kali percobaan. Sistem juga mampu memndeteksi kerentanan Cross-site Scripting pada aplikasi web yang sudah menerapkan Cloudflare WAF.</note>
 <note type="statement of responsibility"></note>
 <classification>0</classification>
 <identifier type="isbn"></identifier>
 <location>
  <physicalLocation>ELECTRONIC THESES AND DISSERTATION Universitas Syiah Kuala</physicalLocation>
  <shelfLocator></shelfLocator>
 </location>
 <slims:digitals/>
</mods>
<recordInfo>
 <recordIdentifier>106633</recordIdentifier>
 <recordCreationDate encoding="w3cdtf">2022-12-08 11:55:06</recordCreationDate>
 <recordChangeDate encoding="w3cdtf">2022-12-08 14:34:07</recordChangeDate>
 <recordOrigin>machine generated</recordOrigin>
</recordInfo>
</modsCollection>