KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA Kinerja Aplikasi Client Server Untuk Sistem Informasi Tumbuh Kembang Balita.
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI
TUMBUH KEMBANG BALITA
SKRIPSI
Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik
Informatika Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
Diajukan oleh:
Bias Giyanisis
Endah Sudarmilah, S.T., M.Eng.
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
JULI 2014
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH
KEMBANG BALITA
Bias Giyanisis
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-Mail : Giyanisisbias@gmail.com
ABSTRAK
Pada saat ini aplikasi web merupakan sumber untuk mencari informasi secara modern
yang berkembang sangat cepat. Dalam pembuatan aplikasi web tidak hanya sisi desain dan
informasi yang perlu diperhatikan tetapi dalam aspek keamanan dan kinerja dari sebuah
aplikasi web itu sendiri mempunyai peranan yang sangat penting. Keamanan sebuah aplikasi
web timbul dari kebutuhan untuk melindungi data dan aplikasi web itu sendiri sedangkan
kinerja pada aplikasi web perlu diperhatikan juga agar tidak hang pada saat diakses banyak
pengguna.
Pengujian dilakukan dilakukan terhadap sistem informasi tumbuh kembang balita
dengan menggunakan tool berupa software dan langkah-langkah tertentu yang digunakan
untuk menguji keamanan dan performanya. Untuk melakukan analisis keamanan software
yang digunakan adalah Acunetix website vulnerability scanner sedangkan pengujian
performance dilakukan dengan aplikasi Httpwatch dan JMeter .
Berdasarkan hasil pengujian keamanan yang telah dilakukan diketahui bahwa
keamanan sistem informasi tumbuh kembang balita belum dapat dikatakan aman, hal ini di
tunjukkan dengan masih adanya halaman-halaman dengan tingkat kerentanan pada level High
dengan ditemukannya web alerts berbahaya yang menampilkan kerentanan seperti blind sql
injection, xss, weak password, cookie stealing , dimana kerentanan tersebut dapat dicegah
dengan memberikan filtering karakter berbahaya pada inputan user , menggunakan password
yang sukar ditebak dan menggunakan jalur pengiriman data yang terenkripsi dan pada sistem
informasi tumbuh kembang balita halaman yang paling rawan terhadap serangan attacker ada
pada halaman login.
Berdasarkan pengujian kinerja pada sistem informasi tumbuh kembang balita
menggunakan httpwatch dan jmeter average time meningkat seiring bertambahnya jumlah
user yang mengakses secara bersamaan, ketika pengujian menggunakan jmeter dengan 25
user terlihat average time halaman perkembangan membutuhkan waktu lebih lama
dibandingkan halaman lain dengan average time 15732 millisecond untuk menyelesaikan
request dengan throughput hanya 0,804415145 request/second, disarankan untuk melakukan
compress terhadap file gambar (.jpg, .png), menghapus atau memperbaiki file yang terindikasi
broken link.
Kata kunci : Sistem Informasi, keamanan Sistem Informasi, Performa Sistem Informasi,
Acunetix, JMeter .
untuk
PENDAHULUAN
Keamanan dan kinerja merupakan
pengujian
keamanan
yaitu
http://www.posyandu123.0fees.us
sebuah pondasi yang sangatlah penting
sedangkan untuk performance dengan
dalam
alamat
membangun
sebuah
sistem
http://www.posyandu123.esy.es,
informasi. Dimana tanpa adanya keamanan
walaupun
sistem informasi dapat diacak-acak dari
namun
sisi tampilan oleh cracker dan tidak hanya
informasi tumbuh kembang balita tetap
sampai disitu bahkan data yang ada
sama.
terdapat
substansi
perbedaan
di
dalam
alamat
Sistem
didalam sistem informasipun dapat dicuri
Penelitian ini dilakukan dengan
untuk suatu tindakan yang tidak bisa
melakukan pengujian keamanan sistem
dipertanggungjawabkan, sedangkan sistem
informasi
informasi tanpa ditunjang dengan kinerja
vulnerability scanner dan menggunakan
yang baik akan menyebabkan terjadinya
software Performance test untuk pengujian
hang bahkan error yang nantinya akan
beban akses.
membuat pengunjung merasa terganggu.
TELAAH PENELITIAN
Sistem informasi tumbuh kembang
tentang
berbasis
Universitas
yang
didalamnya
software
Detty Metasari (2014) meneliti
balita merupakan aplikasi client server
web
menggunakan
keamanan
pada
website
Muhammadiyah
Surakarta
menampilkan informasi-informasi dalam
yang memiliki alamat sebagai berikut,
tampilan website yang berkaitan dengan
“ums.ac.id”,“fkip.ums.ac.id”,“ekonomi.um
tampilan awal (home), profile, data berat
s.ac.id”,“teknik.ums.ac.id”,“hukum.ac.id”,
badan, data tinggi badan, data lingkar
“geografi.ums.ac.id”,“psikologi.ums.ac.id”
kepala, data perkembangan balita, halaman
,“fai.ums.ac.id”,“kedokteran.ums.ac.id”,“fi
serta halaman login. Alamat
k.ums.ac.id”,“farmasi.ums.ac.id”,“fki.umc.
Sistem informasi tumbuh kembang balita
ac.id” dan website “alumni.ums.ac.id”.
contact
Berdasarkan hasil pengujian keamanan
Universitas
http://posyandu123.0fees.us
menunjukan
Muhammadiyah
kerentanan pada level 3 (High). Terdapat
Surakarta diketahui adanya sub domain
total 21 alerts, 10 kerentanan beserta url
fakultas yang memiliki kerentanan pada
yang terpengaruh oleh masing–masing
level High dengan ditemukannya web
kerentanan
website
alerts High pada beberapa website fakultas
Dari hasil scanning menggunakan
dan level Medium. level Low hanya
acunetix dilakukanlah analisis terhadap
terdapat pada alamat ums.ac.id.
kerentanan pada sistem informasi tumbuh
METODE PENELITIAN
kembang
Pada
pengujian
menggunakan
dijalankan
tertentu
ini
beberapa
dengan
digunakan
peneliti
yang
tools
langkah-langkah
berdasarkan
jenis
kerentanannya, pengujian yang dilakukan
sebagai berikut :
1. Blind SQL Injection
menguji
Blind SQL Injetion merupakan kerentanan
keamanan dan kinerja sistem informasi.
yang memungkinkan attacker mengubah
Untuk melakukan analisis sistem informasi
pernyataan SQL dengan memanipulasi
dari
input
segi
untuk
balita
keamanan
software
yang
dengan
user
digunakan adalah Acunetix vulnerability
berbahaya
scanner dan menggunakan software Jmeter
menerima input dari attacker yang dibuat
Performance
test
untuk
pengujian
ketika
karakter-karakter
sistem
informasi
kedalam sebuah pernyataan SQL dimana
kinerjanya.
sistem informasi tidak mampu melakukan
HASIL PENELITIAN
filter
1. Pengujian keamanan
berupa blind sql injection terdapat pada :
Scaning vulnerability menggunakan
acunetix terhadap sistem informasi tumbuh
kembang
balita
dengan
alamat
karakter
a) Halaman
berbahaya.
login
/cek_login.php
Kerentanan
dengan
url
:
kerentanan halaman login terdapat pada
untuk
script
memanggil
database
SELECT
*
FROM
user
WHERE
username=’ admin' or '' = ' AND
username dan password yang terdapat
password=”;
pada gambar 3.
Artinya
proses
logika
AND
menjadi
tercemar oleh logika OR dan dengan SQL
ini hasil selection akan selalu bernilai
TRUE, sehingga password salahpun akan
dianggap benar. Dan yang terjadi adalah
Gambar 3 Script /cek_login.php
session akan terbuka untuk attacker tanpa
Blind sql injection menggunakan fungsi
logika seperti logika AND atau OR untuk
mengecoh fungsi logika pada sistem
informasi yang rentan terhadap blind sql
injection,
dimana
Logika
AND
akan
menghasilkan nilai TRUE ketika ekspresi
perlu
memberikan
form
login
ketika
admin' or '' = ' . Maka proses query yang
terjadi akan menjadi seperti ini :
:
Blind SQL Injection memungkinkan
tanpa harus memiliki account.
Memungkinkan seseorang merubah,
menghapus, maupun menambahkan
data–data
nilai TRUE yang artinya session baru akan
kolom user diberi inputan dengan sintak
untuk
seseorang dapat login ke dalam sistem
bernilai TRUE maka akan menghasilkan
administrator . Misalkan pada form login
rekomendasi
Resiko
username bernilai TRUE dan password
terbuka dengan menampilkan halaman
Acunetix
berikut :
pada gambar 3 menggunakan logika AND
pada
passwordnya.
kerentanan blind sql injection seperti
TRUE AND TRUE dihubungkan. Script
yang mana
tahu
yang
berada
didalam
database.
Dan mematikan database, sehingga
tidak bisa memberi layanan kepada
web server.
Rekomendasi :
Script harus bisa melakukan filtering
menggunakan menggunakan GET Method
parameter yang
yang memiliki kelemahan yakni terlihatnya
dapat digunakan
untuk proses Blind SQL Injection.
parameter saat dilakukan pengiriman data
Membatasi panjang input box.
server ke client atau sebaliknya yang
Sembunyikan pesan-pesan error yang
terlihat
keluar dari SQL Server yang berjalan.
“http://posyandu123.0fees.us/?proses=datk
2. Cross site scripting
&id_balita=&id_balita=2&bln=0”
di
URL,
seperti
url
yang
Cross site scripting merupakan kerentanan
menampilkan parameter seperti id_balita,
yang terjadi karena server tidak mampu
proses=datk.
memvalidasi juga filter terhadap input dari
menggunakan
user .
ditampilkan pada gambar 5.
Pada
sistem
informasi
tumbuh
Contoh
script
parameter
yang
id_balita
kembang balita kerentanan cross site
scripting terdapat pada :
a) Kerentanan
terjadi
pada
url
yang
menampung parameter Id_balita.
Gambar 5 script id_balita dengan GET
Method
Acunetix scaning mendapati kerentanan
Pengujian
terhadap
pertumbuhan lingkar kepala balita dengan
Cross
Site
Scripting
yang
ditujukan
pada
halaman
berpengaruh pada parameter “Id_balita”,
alamat
yang mana parameter Id_balita digunakan
http://posyandu123.0fees.us/?proses=datk
untuk menampilkan grafik pertumbuhan
&id_balita=&id_balita=2&bln=0 , pada
anak pada halaman pertumbuhan berat
alamat halaman
badan balita, pertumbuhan tinggi badan
kepala balita terlihat parameter-parameter
balita, dan pertumbuhan lingkar kepala
yang digunakan untuk proses pemanggilan
balita,
yang
grafik pertumbuhan lingkar kepala balita
“Id_balita”
yang rawan terhadap xss, penyerang dapat
memakai
dimana
pada
parameter
halaman
pertumbuhan lingkar
melakukan
penambahan
parameter-
Rekomendasi untuk kerentanan cross site
parameter berbahaya untuk melakukan
scripting sebagai berikut :
perusakan pada sistem informasi sistem
Resiko
tumbuh
kembang
penambahan
balita,
parameter
seperti
berikut.
http://posyandu123.0fees.us/?bln=0&id_ba
:
Seorang attacker dapat melakukan
pencurian terhadap cookie.
Memungkinkan penyerang melakukan
lita=2&id_balita=%27%20onmouseover%
deface
3dalert%28document.location=%27http://
kembang balita.
sistem
my.fakingnews.firstpost.com/files/2014/04
Rekomendasi :
/Hacked.jpg%27%29%20bad%3d%27&pr
oses=datk, parameter yang ditambahkan
menampilkan
beberapa
kode
“URL-
Melakukan
informasi
filtering
tumbuh
terhadap
metacharacter dari inputan user.
Menambahkan script blocking XSS
encoding” yang mana didalamnya berisi
setelah
perintah ketika mouse bergerak melewati
$_GET['id_balita']; ”.
script
“
$id_balita
=
grafik pertumbuhan lingkar kepala balita
Script blocking XSS:
maka
akan
kemudian
muncul
client
peringatan
diarahkan
yang
menuju
halaman yang menampilkan “Hacked.jpg”
if(!ctype_digit($id_balita=$_GET['id_balita']))
{
echo "blocking XSS";
yang terlihat pada gambar 5.
exit;
} else if($id_balita
TUMBUH KEMBANG BALITA
SKRIPSI
Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik
Informatika Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
Diajukan oleh:
Bias Giyanisis
Endah Sudarmilah, S.T., M.Eng.
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
JULI 2014
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH
KEMBANG BALITA
Bias Giyanisis
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-Mail : Giyanisisbias@gmail.com
ABSTRAK
Pada saat ini aplikasi web merupakan sumber untuk mencari informasi secara modern
yang berkembang sangat cepat. Dalam pembuatan aplikasi web tidak hanya sisi desain dan
informasi yang perlu diperhatikan tetapi dalam aspek keamanan dan kinerja dari sebuah
aplikasi web itu sendiri mempunyai peranan yang sangat penting. Keamanan sebuah aplikasi
web timbul dari kebutuhan untuk melindungi data dan aplikasi web itu sendiri sedangkan
kinerja pada aplikasi web perlu diperhatikan juga agar tidak hang pada saat diakses banyak
pengguna.
Pengujian dilakukan dilakukan terhadap sistem informasi tumbuh kembang balita
dengan menggunakan tool berupa software dan langkah-langkah tertentu yang digunakan
untuk menguji keamanan dan performanya. Untuk melakukan analisis keamanan software
yang digunakan adalah Acunetix website vulnerability scanner sedangkan pengujian
performance dilakukan dengan aplikasi Httpwatch dan JMeter .
Berdasarkan hasil pengujian keamanan yang telah dilakukan diketahui bahwa
keamanan sistem informasi tumbuh kembang balita belum dapat dikatakan aman, hal ini di
tunjukkan dengan masih adanya halaman-halaman dengan tingkat kerentanan pada level High
dengan ditemukannya web alerts berbahaya yang menampilkan kerentanan seperti blind sql
injection, xss, weak password, cookie stealing , dimana kerentanan tersebut dapat dicegah
dengan memberikan filtering karakter berbahaya pada inputan user , menggunakan password
yang sukar ditebak dan menggunakan jalur pengiriman data yang terenkripsi dan pada sistem
informasi tumbuh kembang balita halaman yang paling rawan terhadap serangan attacker ada
pada halaman login.
Berdasarkan pengujian kinerja pada sistem informasi tumbuh kembang balita
menggunakan httpwatch dan jmeter average time meningkat seiring bertambahnya jumlah
user yang mengakses secara bersamaan, ketika pengujian menggunakan jmeter dengan 25
user terlihat average time halaman perkembangan membutuhkan waktu lebih lama
dibandingkan halaman lain dengan average time 15732 millisecond untuk menyelesaikan
request dengan throughput hanya 0,804415145 request/second, disarankan untuk melakukan
compress terhadap file gambar (.jpg, .png), menghapus atau memperbaiki file yang terindikasi
broken link.
Kata kunci : Sistem Informasi, keamanan Sistem Informasi, Performa Sistem Informasi,
Acunetix, JMeter .
untuk
PENDAHULUAN
Keamanan dan kinerja merupakan
pengujian
keamanan
yaitu
http://www.posyandu123.0fees.us
sebuah pondasi yang sangatlah penting
sedangkan untuk performance dengan
dalam
alamat
membangun
sebuah
sistem
http://www.posyandu123.esy.es,
informasi. Dimana tanpa adanya keamanan
walaupun
sistem informasi dapat diacak-acak dari
namun
sisi tampilan oleh cracker dan tidak hanya
informasi tumbuh kembang balita tetap
sampai disitu bahkan data yang ada
sama.
terdapat
substansi
perbedaan
di
dalam
alamat
Sistem
didalam sistem informasipun dapat dicuri
Penelitian ini dilakukan dengan
untuk suatu tindakan yang tidak bisa
melakukan pengujian keamanan sistem
dipertanggungjawabkan, sedangkan sistem
informasi
informasi tanpa ditunjang dengan kinerja
vulnerability scanner dan menggunakan
yang baik akan menyebabkan terjadinya
software Performance test untuk pengujian
hang bahkan error yang nantinya akan
beban akses.
membuat pengunjung merasa terganggu.
TELAAH PENELITIAN
Sistem informasi tumbuh kembang
tentang
berbasis
Universitas
yang
didalamnya
software
Detty Metasari (2014) meneliti
balita merupakan aplikasi client server
web
menggunakan
keamanan
pada
website
Muhammadiyah
Surakarta
menampilkan informasi-informasi dalam
yang memiliki alamat sebagai berikut,
tampilan website yang berkaitan dengan
“ums.ac.id”,“fkip.ums.ac.id”,“ekonomi.um
tampilan awal (home), profile, data berat
s.ac.id”,“teknik.ums.ac.id”,“hukum.ac.id”,
badan, data tinggi badan, data lingkar
“geografi.ums.ac.id”,“psikologi.ums.ac.id”
kepala, data perkembangan balita, halaman
,“fai.ums.ac.id”,“kedokteran.ums.ac.id”,“fi
serta halaman login. Alamat
k.ums.ac.id”,“farmasi.ums.ac.id”,“fki.umc.
Sistem informasi tumbuh kembang balita
ac.id” dan website “alumni.ums.ac.id”.
contact
Berdasarkan hasil pengujian keamanan
Universitas
http://posyandu123.0fees.us
menunjukan
Muhammadiyah
kerentanan pada level 3 (High). Terdapat
Surakarta diketahui adanya sub domain
total 21 alerts, 10 kerentanan beserta url
fakultas yang memiliki kerentanan pada
yang terpengaruh oleh masing–masing
level High dengan ditemukannya web
kerentanan
website
alerts High pada beberapa website fakultas
Dari hasil scanning menggunakan
dan level Medium. level Low hanya
acunetix dilakukanlah analisis terhadap
terdapat pada alamat ums.ac.id.
kerentanan pada sistem informasi tumbuh
METODE PENELITIAN
kembang
Pada
pengujian
menggunakan
dijalankan
tertentu
ini
beberapa
dengan
digunakan
peneliti
yang
tools
langkah-langkah
berdasarkan
jenis
kerentanannya, pengujian yang dilakukan
sebagai berikut :
1. Blind SQL Injection
menguji
Blind SQL Injetion merupakan kerentanan
keamanan dan kinerja sistem informasi.
yang memungkinkan attacker mengubah
Untuk melakukan analisis sistem informasi
pernyataan SQL dengan memanipulasi
dari
input
segi
untuk
balita
keamanan
software
yang
dengan
user
digunakan adalah Acunetix vulnerability
berbahaya
scanner dan menggunakan software Jmeter
menerima input dari attacker yang dibuat
Performance
test
untuk
pengujian
ketika
karakter-karakter
sistem
informasi
kedalam sebuah pernyataan SQL dimana
kinerjanya.
sistem informasi tidak mampu melakukan
HASIL PENELITIAN
filter
1. Pengujian keamanan
berupa blind sql injection terdapat pada :
Scaning vulnerability menggunakan
acunetix terhadap sistem informasi tumbuh
kembang
balita
dengan
alamat
karakter
a) Halaman
berbahaya.
login
/cek_login.php
Kerentanan
dengan
url
:
kerentanan halaman login terdapat pada
untuk
script
memanggil
database
SELECT
*
FROM
user
WHERE
username=’ admin' or '' = ' AND
username dan password yang terdapat
password=”;
pada gambar 3.
Artinya
proses
logika
AND
menjadi
tercemar oleh logika OR dan dengan SQL
ini hasil selection akan selalu bernilai
TRUE, sehingga password salahpun akan
dianggap benar. Dan yang terjadi adalah
Gambar 3 Script /cek_login.php
session akan terbuka untuk attacker tanpa
Blind sql injection menggunakan fungsi
logika seperti logika AND atau OR untuk
mengecoh fungsi logika pada sistem
informasi yang rentan terhadap blind sql
injection,
dimana
Logika
AND
akan
menghasilkan nilai TRUE ketika ekspresi
perlu
memberikan
form
login
ketika
admin' or '' = ' . Maka proses query yang
terjadi akan menjadi seperti ini :
:
Blind SQL Injection memungkinkan
tanpa harus memiliki account.
Memungkinkan seseorang merubah,
menghapus, maupun menambahkan
data–data
nilai TRUE yang artinya session baru akan
kolom user diberi inputan dengan sintak
untuk
seseorang dapat login ke dalam sistem
bernilai TRUE maka akan menghasilkan
administrator . Misalkan pada form login
rekomendasi
Resiko
username bernilai TRUE dan password
terbuka dengan menampilkan halaman
Acunetix
berikut :
pada gambar 3 menggunakan logika AND
pada
passwordnya.
kerentanan blind sql injection seperti
TRUE AND TRUE dihubungkan. Script
yang mana
tahu
yang
berada
didalam
database.
Dan mematikan database, sehingga
tidak bisa memberi layanan kepada
web server.
Rekomendasi :
Script harus bisa melakukan filtering
menggunakan menggunakan GET Method
parameter yang
yang memiliki kelemahan yakni terlihatnya
dapat digunakan
untuk proses Blind SQL Injection.
parameter saat dilakukan pengiriman data
Membatasi panjang input box.
server ke client atau sebaliknya yang
Sembunyikan pesan-pesan error yang
terlihat
keluar dari SQL Server yang berjalan.
“http://posyandu123.0fees.us/?proses=datk
2. Cross site scripting
&id_balita=&id_balita=2&bln=0”
di
URL,
seperti
url
yang
Cross site scripting merupakan kerentanan
menampilkan parameter seperti id_balita,
yang terjadi karena server tidak mampu
proses=datk.
memvalidasi juga filter terhadap input dari
menggunakan
user .
ditampilkan pada gambar 5.
Pada
sistem
informasi
tumbuh
Contoh
script
parameter
yang
id_balita
kembang balita kerentanan cross site
scripting terdapat pada :
a) Kerentanan
terjadi
pada
url
yang
menampung parameter Id_balita.
Gambar 5 script id_balita dengan GET
Method
Acunetix scaning mendapati kerentanan
Pengujian
terhadap
pertumbuhan lingkar kepala balita dengan
Cross
Site
Scripting
yang
ditujukan
pada
halaman
berpengaruh pada parameter “Id_balita”,
alamat
yang mana parameter Id_balita digunakan
http://posyandu123.0fees.us/?proses=datk
untuk menampilkan grafik pertumbuhan
&id_balita=&id_balita=2&bln=0 , pada
anak pada halaman pertumbuhan berat
alamat halaman
badan balita, pertumbuhan tinggi badan
kepala balita terlihat parameter-parameter
balita, dan pertumbuhan lingkar kepala
yang digunakan untuk proses pemanggilan
balita,
yang
grafik pertumbuhan lingkar kepala balita
“Id_balita”
yang rawan terhadap xss, penyerang dapat
memakai
dimana
pada
parameter
halaman
pertumbuhan lingkar
melakukan
penambahan
parameter-
Rekomendasi untuk kerentanan cross site
parameter berbahaya untuk melakukan
scripting sebagai berikut :
perusakan pada sistem informasi sistem
Resiko
tumbuh
kembang
penambahan
balita,
parameter
seperti
berikut.
http://posyandu123.0fees.us/?bln=0&id_ba
:
Seorang attacker dapat melakukan
pencurian terhadap cookie.
Memungkinkan penyerang melakukan
lita=2&id_balita=%27%20onmouseover%
deface
3dalert%28document.location=%27http://
kembang balita.
sistem
my.fakingnews.firstpost.com/files/2014/04
Rekomendasi :
/Hacked.jpg%27%29%20bad%3d%27&pr
oses=datk, parameter yang ditambahkan
menampilkan
beberapa
kode
“URL-
Melakukan
informasi
filtering
tumbuh
terhadap
metacharacter dari inputan user.
Menambahkan script blocking XSS
encoding” yang mana didalamnya berisi
setelah
perintah ketika mouse bergerak melewati
$_GET['id_balita']; ”.
script
“
$id_balita
=
grafik pertumbuhan lingkar kepala balita
Script blocking XSS:
maka
akan
kemudian
muncul
client
peringatan
diarahkan
yang
menuju
halaman yang menampilkan “Hacked.jpg”
if(!ctype_digit($id_balita=$_GET['id_balita']))
{
echo "blocking XSS";
yang terlihat pada gambar 5.
exit;
} else if($id_balita