Pengembangan Sistem Visualisasi Access Log untuk Mengetahui Informasi Aktivitas Pengunjung pada Sebuah Website
Vol. 2, No. 6, Juni 2018, hlm. 2104-2112 http://j-ptiik.ub.ac.id
Pengembangan Sistem Visualisasi Access Log untuk Mengetahui Informasi
WebsiteAktivitas Pengunjung pada Sebuah 1 2 3 Rani Andriani , Eko Sakti Pramukantoro , Mahendra Data
Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya 1 2 3 Email: [email protected], [email protected], [email protected]
Abstrak
Access log adalah log merekam semua request yang diproses oleh web server. Access log merupakan
file yang berisi baris informasi penting mengenai pengunjung suatu website. Namun data access log
masih berbentuk data mentah sehingga sulit untuk dibaca dan dianalisis untuk mendapatkan informasi aktivitas pengunjung pada suatu website. Pada penelitian ini, solusi yang ditawarkan adalah dengan membuat sebuah sistem yang berfungsi sebagai alat untuk mengetahui informasi aktivitas pengunjung pada sebuah website menggunakan data access log dari server apache. Data access log akan di-parsing dan data hasil parsing access log akan disimpan ke dalam database MySQL. Data ini kemudian diklasifikasikan menggunakan query tertentu pada MySQL untuk nantinya secara otomatis divisualisasikan oleh sistem ke dalam bentuk grafik atau tabel sesuai dengan kebutuhan visualisasi agar dapat digunakan untuk analisis lebih lanjut. Berdasarkan hasil penelitian ini, sistem Access Log
Visualizer telah dapat melakukan parsing access log dengan menggunakan regex dan mengambil data
access log tersebut dari database dengan menggunakan query MySQL dan menampilkan visualisasi
data access log, sehingga sistem ini telah dapat mengolah data access log untuk mengetahui informasi aktivitas pengunjung pada suatu website.
Kata kunci: Visualisasi, Website, Access Log, Web Log Analyzer
Abstract
Access log record all requests that processed by the web server. Access log is a file that contains an
important line about website visitors. However, access log data is still in the form of raw data so it is
difficult to read and analyzed to get activity information of website visitors on a website. In this research,
the solution offered is to make a web- based application that can be used as a tool for knowing visitors’activity information on a website using access log data from an apache server. The data of access log
will be parsed and the result data of the parsed access log will be saved into the MySQL database. Then
this data is filtered by using a specific query in MySQL for later visualized by the application to the form
of graphics or tables for further analysis. Based on the results of this study, Access Log Visualizer has
been able to parse access logs by using regex and retrieve the access log data from the database by
using MySQL query and display the visualization of the data access log, so that this system can process
access log data for knowing activity information of website visitors on a website.Keywords: Visualization, Website, Access Log, Web Log Analyzer website.
1. PENDAHULUAN Semua request yang diproses oleh web
server terekam dalam sebuah log, yakni access
Perkembangan jaringan internet saat ini
log . Access log berisi data informasi pengunjung
sudah semakin pesat, seiring dengan itu semakin
website seperti IP address, waktu akses website,
banyak pula layanan yang disediakan oleh
request yang dikirimkan, web browser yang website (Lin, et al., 2009). Saat ini website
digunakan, dan informasi penting lainnya menjadi layanan penyedia informasi utama bagi (Grace, et al., 2011). Informasi ini dapat para pengguna internet. Data konten dari sebuah digunakan untuk memantau kinerja server,
website dikirimkan oleh web server ketika
memecahkan masalah pada server, mengetahui pengunjung website melakukan request ke pola akses atau aktivitas pengunjung website
Fakultas Ilmu Komputer Universitas Brawijaya
2104 serta menyingkap rentetan kejadian yang mencurigakan yang dapat menuju pada aktivitas berbahaya seperti serangan terhadap website (Goel & Jha, 2013). Tahap analisis lanjutan diperlukan untuk mendapatkan manfaat dari informasi aktivitas pengunjung website yang terdapat dalam access log ini. Namun, data dalam access log masih berbentuk data mentah sehingga masih sulit dipahami untuk kepentingan analisis. Sehingga dibutuhkan sebuah sistem untuk mengolah access log agar dapat lebih mudah untuk dipahami dan dianalisis lebih lanjut.
Pada penelitian yang dilakukan oleh (Anggraeni, 2015), pengolahan data log dilakukan dengan memproses data mentah dari log snort dengan menggunakan sebuah tool bernama BarnYard2 kemudian disimpan ke dalam database MySQL. Proses pengolahan data pada penelitian tersebut hanya sampai pada proses filter data yang dibutuhkan dengan query pada database MySQL untuk kepentingan analisis. Selanjutnya, data yang diperoleh divisualisasikan secara manual ke dalam bentuk diagram line dan diagram pie. Karena tahap visualisasi yang manual pada penelitian tersebut, timbul kendala dalam memproses data log dengan jumlah banyak dan hal ini akan berpengaruh pada efisiensi waktu untuk mendapatkan hasil visualisasi dan proses analisis lebih lanjut.
Berdasarkan permasalahan di atas, maka dibutuhkan sebuah sistem yang dapat mengolah data access log untuk divisualisasikan secara otomatis agar lebih mudah dipahami dan dianalisis. Dan akan dilakukan pengujian fungsional untuk untuk mengetahui apakah fungsi pada sistem telah berjalan sesuai dengan rancangan sistem. Sistem ini diharapkan dapat memudahkan pemilik atau admin website dalam memahami dan menganalisis informasi aktivitas pengunjung pada website.
Apache web server merupakan sebuah aplikasi web server open-source yang dapat dijalankan di sistem operasi yang modern seperti UNIX dan Windows (Foundation, t.thn.).
2.2 Apache Web Server & Access Log
didapatkan menjadi acuan untuk pendeteksian serangan.
detection dilakukan dengan mencocokan access log pada pattern yang telah dibuat sebelumnya. Web log forensic mengubah bukti yang telah
asing seperti peristiwa yang terjadi secara berulang pada access log. Signature based
System (IDS), yaitu anomaly based detection dan signature based detection . Anomaly based detection dilakukan dengan mendeteksi pola
mengadopsi metode dari Intrusion Detection
Web log forensic dapat dilakukan dengan
bukti adanya serangan pada website dengan menganalisis access log dari sebuah website.
Web log forensic berfungsi untuk mencari
web yang dilakukan untuk menemukan celah dalam keamanan web aplikasi (Müller, 2012), pada penelitian tersebut proses forensik dilakukan pasca serangan karena sangat penting untuk mengetahui pola serangan, target serangan dan dampak serangan pada web untuk memperbaiki kesalahan pada pemrograman web dan meningkatkan keamanan pada web.
forensic merupakan analisis forensik pada log
untuk kepentingan forensik digital yang biasa disebut sebagai web log forensic. Web log
Web log analyzer juga dapat digunakan
data access log secara manual ke dalam program web log analyzer .
analyzer bisa dilakukan dengan cara meng-input
secara langsung bersamaan dengan segala kegiatan yang terjadi pada website, sedangkan pemrosesan data log pada non real time log
time . Real time log analyzer memproses data log
dari server website secara real time dan non real
Web log analyzer dapat memproses data log
2. LANDASAN KEPUSTAKAAN
2.1 Web Log Analyzer
perangkat lunak yang digunakan untuk mengolah data log dari server website agar mudah dibaca sehingga didapatkan informasi berguna yang dapat dianalisis untuk bahan pertimbangan peningkatan mutu layanan seperti peningkatan arsitektur website, konten website dan aspek website lainnya (Cheng & Huang, 2008). Web log analyzer dapat berupa tool berbasis desktop yang dapat diunduh dan di- instal seperti Webalizer, WebLog Expert, Piwik, GoAccess, dan lain sebagainya. Web log analyzer juga dapat berupa cloud-based tool seperti Google Analytics, loggly, logentries dan lain sebagainya.
Web Log Analyzer merupakan sebuah
memfilter data konten website dalam log web untuk mendapatkan informasi yang relevan mengenai perilaku pengguna website (M & L Garg, 2017).
Web log analyzer mendiagnosa dan
Aplikasi web server ini membantu mengirimkan konten dari web untuk dapat diakses melalui internet.
website (Grossman, et al., 2007). Terdapat dua
Serangan SQL Injection merupakan jenis serangan di mana seorang penyerang mengirimkan kode SQL (structure query
language ) ke kotak input pengguna dalam
aplikasi web untuk memperoleh akses tak terbatas dan tidak sah (ilegal) (Kumar, et al., 2013).
2.7 Serangan Cross-site Scripting
Serangan cross-site scripting adalah sebuah serangan yang dilakukan oleh penyerang dengan menginjeksi script atau kode jahat ke dalam
website atau aplikasi web dari sisi klien sehingga
mengorbankan keamanan klien dari suatu
jenis serangan Cross-site Scripting yaitu Stored
password yang ada untuk masuk ke suatu layanan jaringan (Honda, et al., 2015).
Cross-site Scripting dan Reflected Cross-site Scripting . Pada penelitian ini, yang dideteksi
oleh aplikasi adalah Reflected Cross-site
Scripting , hal ini dikarenakan Stored Cross-site Scripting tidak dapat dideteksi melalui access log .
3. PERANCANGAN
“Pengembangan Sistem Visualisasi Access
Log untuk Mengetahui Informasi Aktivitas
Pengunjung pada sebuah Website ” atau yang bisa disebut dengan sistem “Access log
Visualizer
2.6 Serangan SQL Injection
semua kemungkinan pasangan username dan
Access log merupakan log yang merekam semua request yang diproses oleh server.
web . Sebagian besar dari apa yang ditampilkan
Sehingga saat melakukan aktivitas request pada web server akan tercatat pada access log.
Request yang tercatat dapat berupa HTTP verbs, yaitu POST, GET, DELETE dan PUT.
Berikut adalah contoh isi dari access log:
146.185.30.93 - - [21/Dec/2014:07:37:33 +0700] "GET /materi/151120141854-1.docx HTTP/1.1" 200 40089 "http://belajar.smuet.net/mahasis wa/detail_materi/80" "Mozilla/5.0 (Windows NT 6.2; rv:34.0) Gecko/20100101 Firefox/34.0"
2.3 PHP, HTML, MySQL
PHP (Hypertext Processor) merupakan bahasa pemrograman yang banyak digunakan untuk membangun website. Program PHP biasanya berjalan di server web dan diakses oleh banyak orang yang menggunakan web browser di komputer mereka sendiri (Sklar, 2004). Pada penelitian ini, sistem dibuat dengan menggunakan bahasa pemrograman PHP.
HyperText Markup Language (HTML)
adalah bahasa inti dari hampir semua konten
pada layar browser adalah hasil dari penggunaan HTML.
password secara ilegal dengan cara mencoba
MySQL merupakan sebuah sistem manajemen database open source yang paling banyak digunakan (Tahaghoghi & Williams, 2006). Structured Query Language (SQL) merupakan bahasa pemrograman database yang digunakan pada MySQL. Pada penelitian ini,
query MySQL digunakan sebagai metode untuk
mengklasifikasikan data yang akan divisualisasikan.
2.4 Regular Expression (Regex) Regular Expression (Regex) merupakan
sebuah pola yang menentukan satu set string karakter yang digunakan untuk mencocokan string tertentu (Fitzgerald, 2012). Reguler expression biasa digunakan untuk mencocokkan dan mencari pola dalam teks, dari pola yang sederhana hingga yang sangat kompleks. Berikut adalah regex yang digunakan sistem untuk memecah data access log menjadi potongan data dan disimpan ke dalam database.
/^([^ ]+) ([^ ]+) ([^ ]+) (\[[^\]]+\]) "(.*) (.*) (.*)" ([0- 9\-]+) ([0-9\-]+) "(.*)" "(.*)"$/
2.5 Serangan Brute Force
Serangan brute force merupakan salah satu serangan yang menjadi ancaman bagi administrator layanan jaringan. Serangan ini bertujuan untuk mendapatkan username dan
” ini dimaksudkan untuk memudahkan pembacaan access log agar dapat lebih mudah dimengerti dengan cara memvisualisasikan access log ke dalam bentuk grafik atau tabel. Gambaran umum sistem digambarkan dengan diagram use case pada Gambar 1.
Gambar 1. Diagram use case Sistem Access Log Visualizer
Sistem ini akan memiliki empat menu yaitu
Gambar 2. Rancangan Alur Upload Access Log Upload Access Log , Most Visited Pages, Users
dan Unusual Behaviors. Tiga menu selain menu Gambar 2 menjelaskan rancangan alur
upload access log dikategorikan sebagai menu upload access log yang akan dilakukan oleh
visualisasi access log. Menu Unusual Behaviors sistem yang akan dibuat. Ketika user meng- terbagi menjadi 3 menu yakni Alleged Brute
upload access log, sistem akan melakukan Force Attack , Alleged SQL Injection, dan
pengecekan ekstensi file yang di-upload. Jika
Alleged Cross-site Scripting Attack . Menu
ekstensi file yang di-upload salah, maka user
Alleged Cross-site Scripting Attack terbagi
akan diminta untuk memasukkan file dengan menjadi dua menu yakni Alleged Cross-site ekstensi yang benar. Jika ekstensi file yang di-
Scripting within an Iframe dan Alleged Cross- upload benar, maka sistem akan memulai proses
.
site Scripting using IMG tag parsing access log dan akan menyimpan data
hasil parsing ke dalam database.
3.1 Perancangan Alur Kerja Sistem
Gambar 3 menjelaskan rancangan alur Perancangan alur kerja sistem secara umum visualisasi data access log yang akan dilakukan terbagi menjadi dua yakni rancangan alur upload oleh sistem yang akan dibuat. User akan memilih
access log dan rancangan alur visualisasi data
menu visualisasi, yang mana akan terdapat tiga access log . menu visualisasi pada sistem ini seperti yang ada pada Gambar4.1. Konsep pengambilan data untuk kepentingan visualisasi setiap menu sama, yang nantinya akan membedakan adalah query MySQL yang digunakan dalam filter data yang akan divisualisasikan oleh sistem. User dapat melihat hasil visualisasi access log dengan memilih salah satu menu visualisasi pada sistem.
Saat user memilih menu, sistem mengirimkan
query ke database. Setelah query diproses, maka database server mengirimkan query result ke
sistem. Query result tersebut diolah dan ditampilkan oleh sistem dalam bentuk grafik atau tabel sebagai visualisasi access log.
Gambar 3. Rancangan Alur Visualisasi Data Access Log 4.
Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom
yang sama pada kolom remote_host, untuk mengetahui berapa kali IP address tersebut mengunjungi website.
remote_host dan menghitung jumlah IP address
Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom
4.4 Implementasi Halaman Users
Gambar 6. Halaman Menu Most Visited Pages
untuk ditampilkan secara urut dari halaman yang paling banyak diakses dalam bentuk grafik.
request dan menghitung banyaknya request
4.3 Implementasi Halaman Menu Most Visited Pages
IMPLEMENTASI
Gambar 5. Halaman Menu Upload Access Log
database sesuai dengan kolom yang ada pada database .
Ketika user meng-upload access log, maka yang terjadi pada sistem adalah sistem akan membuka file access log dan mencocokan baris pada access log dengan regex. Secara otomatis data akan terpotong dan disimpan ke dalam
4.2 Implementasi Halaman Menu Upload Access Log
Gambar 4. Halaman Menu
implementasi dari kode yang telah berhasil dieksekusi berupa tampilan halaman setiap menu pada sistem Access Log Visualizer.
database yang digunakan untuk menyimpan data access log yang di-parsing. Berikut hasil
Implementasi sistem Access Log Visualizer ini merupakan tahap penerapan rancangan pada perangkat keras dan pengerjaan kode sesuai dengan hasil dari tahap analisis kebutuhan dan tahap perancangan sistem. Implementasi sistem menjabarkan tentang Implementasi Halaman Menu, Menu Upload Access Log dan Menu Visualisasi Access Log yang yakni Most Visited Pages , Users dan Unusual Behaviors . Implementasi sistem Access Log Visualizer ini menggunakan bahasa pemrograman PHP & HTML dan menggunakan MySQL sebagai
4.1 Implementasi Halaman Menu
time , remote_host dan request. Sistem akan
mencocokan data dari kolom request yang diambil dengan regex, yang mana ini berarti baris request yang diambil hanya baris request yang di dalamnya terdapat tanda petik satu ( ‘ ) yang bisa berupa karakter-set UTF %27 atau berupa tanda petik itu sendiri dan diikuti kata union / insert / update / delete / drop.
Gambar 7. Halaman Users
4.5 Implementasi Halaman Menu Unusual Behaviors
Gambar 10. Halaman Alleged SQL Injection Attack
4.8 Implementasi Halaman Menu Alleged Cross-site Scripting Attack
Gambar 8. Halaman Menu Unusual Behaviors
4.6 Implementasi Halaman Alleged Brute Force Attack
Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom
time , remote_host dan request . Sistem
mengitung waktu akses pada halaman /auth/proses_login, jika halaman tersebut
Gambar 11. Halaman Menu Alleged Cross-site
diakses secara terus menerus atau dapat Scripting Attack dikatakan pengunjung terus mencoba login pada
4.9
website dengan waktu yang singkat maka sistem Implementasi Halaman Alleged Cross-
site Scripting within an Iframeakan mengklasifikasikannya sebagai dugaan serangan brute force.
Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom
time , remote_host dan request. Sistem akan
mencocokan data dari kolom request yang diambil dengan regex, yang mana ini berarti baris request yang diambil hanya baris request yang didalamnya terdapat tanda kurung lancip buka ( < ) yang bisa berupa karakter-set UTF %3C atau berupa tanda kurung lancip itu sendiri, diikuti kata iframe dalam bentuk huruf itu sendiri atau berupa karakter-set UTF huruf besar dan
Gambar 9. Halaman Alleged Brute Force Attack
huruf kecil dari huruf dalam kata iframe, diikuti baris karakter apa saja setelah kata iframe dan
4.7 Implementasi Halaman Alleged SQL tanda kurung lancip tutup (>) yang bisa berupa Injection Attack
karakter-set UTF %3E atau berupa tanda kurung lancip itu sendiri. Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom
Gambar 12. Halaman Alleged Cross-site Scripting within an Iframe
5.1 Pengujian Menu Upload Access log Gambar 14. Tampilan Ketika Upload Access Log
Berhasil Gambar 15. Screenshot database
4.10 Implementasi Halaman Alleged Cross-
mencocokan data dari kolom request yang diambil dengan regex, yang mana ini berarti baris request yang diambil hanya baris request yang didalamnya terdapat tanda kurung lancip buka ( < ) yang bisa berupa karakter-set UTF %3C atau berupa tanda kurung lancip itu sendiri, diikuti kata img dalam bentuk huruf itu sendiri atau berupa karakter-set UTF huruf besar dan huruf kecil dari huruf dalam kata iframe, diikuti baris karakter apa saja setelah kata img dan tanda kurung lancip tutup (>) yang bisa berupa karakter-set UTF %3E atau berupa tanda kurung lancip itu sendiri.
Gambar 13. Halaman Alleged Cross-site Scripting using IMG tag 5.
PENGUJIAN
Pengujian yang dilakukan pada sistem ini adalah pengujian fungsional. Pengujian fungsional merupakan pengujian yang dilakukan untuk mengetahui apakah fungsi pada sistem telah berjalan sesuai dengan perancangan yang telah dibuat.
time , remote_host dan request. Sistem akan
Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom
site Scripting using IMG tag
upload access log adalah sistem berhasil meng- upload access log, mem-parsing access log
menjadi potongan data dan menyimpannya ke dalam database.
5.2 Pengujian Menu Most Visited Pages
Pada pengujian menu most visited pages, sistem berhasil menampilkan data dalam bentuk grafik batang dan mengurutkannya dari yang halaman yang paling banyak dikunjungi hingga yang paling sedikit dikunjungi oleh pengunjung.
5.3 Pengujian Menu Users
Pada pengujian menu users, sistem berhasil menampilkan data dalam tabel yang menunjukkan user dari negara mana yang paling banyak mengunjungi website. Data negara pada menu ini diambil dari data GeoIP yang disediakan oleh dev.maxmind.com. Sistem akan menampilkan halaman seperti pada Gambar 7.
5.4 Pengujian Menu Alleged Brute Force Attack
Setelah melakukan pengujian pada empat
Gambar 15 merupakan screenshot tabel pada database yang digunakan sistem. Pada tabel ini terdapat kolom id, remote_host, logname, user, method, protocol, status, bytes, referrer dan user _agent. Screenshot ini membuktikan bahwa access log telah berhasil di-upload dan terpecah ke dalam kolom-kolom tersebut. Maka, hasil dari pengujian menu
access log tersebut, didapatkan hasil seperti pada
Setelah melakukan pengujian empat access
Jumlah Serangan Hasil Uji access26.log
Nama Access Log
Tabel 4. Hasil Uji Menu Alleged Cross-site Scripting using IMG tag
KESIMPULAN
Sistem Access Log Visualizer telah dapat memecah data access log dengan menggunakan regex dan menyimpannya ke dalam sebuah
database . Sistem ini juga telah dapat mengambil
Tabel 1. Dari empat access log yang diujikan, pada tiga dari empat access log ditemukan dugaan serangan Brute Force.
4 Ada serangan
data access log yang telah terpecah dengan menggunakan query MySQL dan memvisualisasikannya ke dalam bentuk grafik dan tabel.
Berdasarkan hasil pengujian yang dilakukan pada penelitian ini, sistem telah dapat menampilkan halaman yang paling banyak diakses oleh pengunjung website, menampilkan
user yang paling banyak mengunjungi website
beserta negara asal user dan halaman yang dikunjungi oleh user tersebut, dan mendeteksi dugaan serangan Brute Force, SQL Injection dan
Cross-Site Scripting yang ada pada access log
dengan cara mengklasifikasikan data menggunakan query MySQL.
5.6 Pengujian Menu Alleged Cross-site Scripting within an Iframe
44 Ada serangan access30.log - Tidak ada serangan access31.log - Tidak ada serangan 6.
41 Ada Serangan access30.log 120 Ada serangan access31.log - Tidak ada serangan
60 Ada serangan access28-1.log
Jumlah Serangan Hasil Uji access26.log
Nama Access Log
Tabel 2. Hasil Uji Menu Alleged SQL Injection Attack
Tabel 2. Dari empat access log yang diujikan, pada tiga dari empat access log ditemukan dugaan serangan SQL Injection.
access log tersebut, didapatkan hasil seperti pada
Setelah melakukan pengujian pada empat
5.5 Pengujian Menu Alleged SQL Injection Attack
1 Ada serangan access30.log - Tidak ada serangan access31.log
5 Ada serangan access28-1.log
Hasil Uji access26.log
Log Jumlah Serangan
Tabel 1. Hasil Uji Menu Alleged Brute Force Attack Nama Access
26 Ada serangan access28-1.log
DAFTAR PUSTAKA
didapatkan hasil seperti pada Tabel 4. Dari empat access log yang diujikan, pada dua dari empat access log ditemukan dugaan serangan cross-site scripting dengan tag IMG.
log pada menu cross-site scripting using img tag,
Setelah melakukan pengujian empat access
2 Ada serangan access30.log - Tidak ada serangan access31.log - Tidak ada serangan
2 Ada serangan access28-1.log
Jumlah Serangan Hasil Uji access26.log
Nama Access log
Tabel 3. Hasil Uji Menu Alleged Cross-site Scripting within an Iframe
Dari empat access log yang diujikan, pada dua dari empat access log ditemukan dugaan serangan cross-site scripting dengan Iframe.
Anggraeni, E. D., 2015. Identifikasi dan Analisis Pola Serangan Keamanan pada Layanan Online Universitas Brawijaya, Malang: s.n.
Cheng, Y.-H. & Huang, C.-H., 2008. A Design and Implementation of a Web Server Log File Analyzer. 5(1). Fitzgerald, M., 2012. Introducing Regular
Expressions. 1st ed. s.l.:O’Reilly Media, Inc.. Foundation, T. A. S., t.thn. Apache HTTP Server
Project. [Online] Available at: https://httpd.apache.org/ [Diakses 1 Februari 2016]. Goel, N. & Jha, C., 2013. Analyzing Users
Behavior from Web Access Logs using Automated Log Analyzer Tool. International Journal of Computer
log pada menu cross-site scripting within an iframe , didapatkan hasil seperti pada Tabel 3.
5.7 Pengujian Menu Alleged Cross-site Scripting using IMG tag
Applications, 62(2). Grace, L. J., V.Maheswari & Nagamalai, D.,
2011. ANALYSIS OF WEB LOGS AND WEB USER IN WEB MINING. International Journal of Network Security & Its Applications (IJNSA), 3(1), pp. 99- 110.
Grossman, J. et al., 2007. XSS Attaks : Cross Site Scripting Exploits and Defense. 1 ed.
Burlington: Syngress. Honda, S. et al., 2015. TOPASE: Detection of
Brute Force Attacks used Disciplined IPs from IDS Log, s.l.: s.n. Kumar, K., Jena, D. D. & Kumar, R., 2013. A
Novel Approach to detect SQL injection in web applications. International Journal of Application or Innovation in Engineering & Management (IJAIEM), 2(6).
Lin, C.-H., Liu, J.-C. & Chen, C.-R., 2009.
Access Log Generator for Analyzing Malicious Website Browsing Behaviors. M, S. K. & L Garg, P., 2017. Web Log Analyzer
Tools: A Comparative Study to Analyze User Behavior. Müller, J., 2012. Web Application Forensics :
Implementation of a Framework for Advanced HTTPD Logfile Security Analysis, Bochum: s.n.
Sklar, D., 2004. Learning PHP 5. s.l.:O'Reilly Media Inc.. Tahaghoghi, S. M. “. & Williams, H. E., 2006.
Learning MySQL. s.l.:O'Reilly.