ANALISA KELAYAKAN KEAMANAN APLIKASI MES MENGGUNAKAN METODOLOGI PTES DENGAN PENDEKATAN OWASP TOP 10

research
  • 09 Mar
  • 2025

ANALISA KELAYAKAN KEAMANAN APLIKASI MES MENGGUNAKAN METODOLOGI PTES DENGAN PENDEKATAN OWASP TOP 10

Aplikasi Management Employment System (MES) di PT Mindotama Avia Teknik menyimpan data sensitif karyawan sehingga aspek keamanan menjadi prioritas utama untuk mencegah kebocoran data dan serangan siber. Penelitian ini melakukan pengujian keamanan aplikasi menggunakan metodologi Penetration Testing Execution Standard (PTES) dengan pendekatan OWASP Top 10 untuk mengidentifikasi dan menganalisis potensi kerentanan. Pengujian dilakukan secara sistematis melalui tahapan intelligence gathering, vulnerability analysis, eksploitasi, dan pelaporan, dengan bantuan tools seperti Burp Suite, Nuclei, Nmap, Acunetix, dan FFUF. Hasil pengujian menemukan beberapa kerentanan kritis termasuk Cross-Site Scripting (XSS), Exposure PhpMyAdmin, Improper Input Validation dan kelemahan pada security header, yang berpotensi dimanfaatkan oleh penyerang. Untuk mengatasi risiko ini penelitian merekomendasikan validasi input yang lebih ketat, konfigurasi ulang security header, pembatasan akses pada endpoint sensitif, serta penerapan autentikasi yang lebih aman guna meningkatkan ketahanan keamanan aplikasi dan mencegah ancaman siber terhadap sistem.

Kata kunci: Keamanan Aplikasi, Penetration Testing, OWASP Top 10, PTES, MES, Kerentanan Keamanan.

Unduhan

  • Aryadi Nugroho.pdf

    ANALISA KELAYAKAN KEAMANAN APLIKASI MES MENGGUNAKAN METODOLOGI PTES DENGAN PENDEKATAN OWASP TOP 10

    •   diunduh 4x | Ukuran 8,239 KB

 

REFERENSI

[1]      F. Y. Fauzan and S. Syukhri, “Analisis Metode Web Security PTES (Penetration Testing Execution And Standart) Pada Aplikasi E-Learning Universitas Negeri Padang,” Voteteknika (Vocational Tek. Elektron. dan Inform., vol. 9, no. 2, p. 105, 2021, doi: 10.24036/voteteknika.v9i2.111778.

[2]      OWASP Top 10 team, “OWASP Top 10 - 2021,” Owasp top 10. [Online]. Available: https://owasp.org/Top10/

[3]      D. Satria and  efitra efitra, PENGANTAR TEKNIK KOMPUTER : Konsep dan Prinsip Dasar. PT. Sonpedia Publishing Indonesia, 2023. [Online]. Available: https://books.google.co.id/books?id=hcjSEAAAQBAJ

[4]      A. D. Saputra, F. Dione, and I. Uluputty, “Pengelolaan Keamanan Informasi dan Persandian di Dinas Komunikasi dan Informatika Provinsi Kalimantan Timur,” J. Teknol. dan Komun. Pemerintah., vol. 5, no. 2, pp. 159–187, 2023, doi: 10.33701/jtkp.v5i2.3735.

[5]      J. Saxe and H. Sanders, Malware Data Science: Attack Detection and Attribution. No Starch Press, 2018. [Online]. Available: https://books.google.co.id/books?id=MVv6DwAAQBAJ

[6]      S. H. M. H. Dr. Budiyanto, S. H. M. H. Anik Iftitah, and S. K. Pustaka, Pengantar Cybercrime dalam Sistem Hukum Pidana di Indonesia. Sada Kurnia Pustaka, 2025. [Online]. Available: https://books.google.co.id/books?id=QSc9EQAAQBAJ

[7]      T. Setiadi et al., Sistem Informasi Cyber Security. CV. Gita Lentera, 2024. [Online]. Available: https://books.google.co.id/books?id=ExALEQAAQBAJ

[8]      E. Zam, Buku Sakti Hacker. MediaKita. [Online]. Available: https://books.google.co.id/books?id=Ju6-xtLkzdEC

[9]      N. H. Nguyen, Buku Panduan Keamanan Cyber Penting Di Bahasa Indonesia: Essential Cyber Security Handbook In Indonesian. Nam H Nguyen, 2018. [Online]. Available: https://books.google.co.id/books?id=QcBODwAAQBAJ

[10]    B. Bantara, Cara Kerja Hacker - Teknik, Sejarah, Cara, Motivasi, Sistem. Bagas Bantara, 2023. [Online]. Available: https://books.google.co.id/books?id=gpOnEAAAQBAJ

[11]    M. Huda, Keamanan Informasi. Nulisbuku, 2020. [Online]. Available: https://books.google.co.id/books?id=CcjZDwAAQBAJ

[12]    nmap org, “Panduan Refensi Nmap.” [Online]. Available: https://nmap.org/man/id/index.html

[13]    S. Suroto and A. Asman, “Ancaman Terhadap Keamanan Informasi Oleh Serangan Cross-Site Scripting (Xss) Dan Metode Pencegahannya,” Zo. Komput., vol. 11, no. 1, pp. 11–19, 2021, [Online]. Available: http://www.hackers.com?yid=

[14]    Indosechax blog, “Nuclei Linux dalam Dunia Cybersecurity: Alat yang Powerful untuk Pengujian Keamanan,” adminish. [Online]. Available: https://blog.indosechax.id/nuclei-linux-dalam-dunia-cybersecurity-alat-yang-powerful-untuk-pengujian-keamanan/

[15]    S. Wear, Burp Suite Cookbook: Practical recipes to help you master web penetration testing with Burp Suite. Packt Publishing, 2018. [Online]. Available: https://books.google.co.id/books?id=xcJwDwAAQBAJ

[16]    Integrasolution, “Bagaimanakah Cara Kerja Penetration Testing? Berikut Tahapannya,” Integra solution. Accessed: Jun. 12, 2023. [Online]. Available: https://integrasolusi.com/blog/bagaimanakah-cara-kerja-penetration-testing-berikut-tahapannya/#Perencanaan_Planning

[17]    pentest-standard.org, “penetration testing execution standard,” Media Wiki. [Online]. Available: http://www.pentest-standard.org/index.php/Main_Page

[18]    FIRST, “Common Vulnerability Scoring System version 3.1 Specification Document Revision 1,” pp. 1–24, 2019, [Online]. Available: https://www.first.org/cvss/

[19]    M. Syafrizal and U. A. Yogyakarta, Pengantar Jaringan Komputer. Penerbit Andi, 2020. [Online]. Available: https://books.google.co.id/books?id=UKNyejI7H0IC

[20]    Logique, “Perbedaan White Box, Black Box, dan Grey Box Testing dalam Pentest,” Logique. [Online]. Available: https://www.logique.co.id/blog/2024/11/05/perbedaan-white-box-black-box-dan-grey-box-testing-scr/

[21]    D. Hariyadi and F. E. Nastiti, “Analisis Keamanan Sistem Informasi Menggunakan Sudomy dan OWASP ZAP di Universitas Duta Bangsa Surakarta,” J. Komtika (Komputasi dan Inform., vol. 5, no. 1, pp. 35–42, 2021, doi: 10.31603/komtika.v5i1.5134.

[22]    B. Kurniawan and I. Ruslianto, “Implementation of Penetration Testing on the Website Using the Penetration Testing Execution Standard (PTES) Method,” CESS (Journal Comput. Eng. Syst. Sci., vol. 8, no. 2, p. 518, 2023, doi: 10.24114/cess.v8i2.47096.

[23]    M. Noval, R. Darmawan, Y. Muhyidin, and D. Singasatia, “Analisis Keamanan Web Sman 1 Wanayasa Menggunakan Sqlmapdengan Metode Penetration Testing Execution Standard (Ptes),” vol. 2, pp. 110–121, 2024, [Online]. Available: https://jurnal.kolibi.org/index.php/scientica/article/view/2748/2658

[24]    Widi Linggih Jaelani, Y. Yanto, and F. Khoirunnisa, “Penetration Testing Website Dengan Metode Black Box Testing Untuk Meningkatkan Keamanan Website Pada Instansi (Redacted),” Naratif  J. Nas. Riset, Apl. dan Tek. Inform., vol. 5, no. 1, pp. 1–8, 2023, doi: 10.53580/naratif.v5i1.180.