ANALISA PERANKINGAN KONTROL KEAMANAN ASPEK SISTEM PADA CMS WORDPRESS
DOI:
https://doi.org/10.36595/jire.v8i1.1279Keywords:
WordPress, Keamanan, Kerentanan, Eksploitasi, OWASPAbstract
Penggunaan Content Management System (CMS) seperti WordPress sangat populer, namun juga rentan terhadap serangan siber. Laporan GoDaddy pada 2018 mencatat 18.302 insiden peretasan, di mana 90% menargetkan WordPress. Penelitian ini bertujuan untuk mengidentifikasi dan mengevaluasi kerentanan WordPress, serta menyusun desain kontrol keamanan berdasarkan standar OWASP Top Ten. Penelitian dilakukan melalui eksperimen dan simulasi yang menekankan eksploitasi kerentanan WordPress. Lima kerentanan utama ditemukan, yaitu Broken Access Control pada PHP 8.1.0-dev dan Apache 2.4.49 dengan tingkat "High", Injection melalui SQL Injection dengan tingkat "Critical", Insecure Design pada Path Traversal dengan tingkat "Medium", serta Vulnerable and Outdated Components pada Plugin Social Warfare dengan tingkat "Medium". Desain kontrol yang diusulkan meliputi penggunaan Web Application Firewall (WAF), pembaruan rutin, pembatasan akses, validasi input, dan penerapan parameterized queries. Prioritas diberikan pada kerentanan "Critical" seperti SQL Injection. Penerapan desain kontrol keamanan yang sesuai standar OWASP Top Ten terbukti penting dalam mengurangi risiko pada WordPress.
References
R. Dwi Putra and D. Dar, “ANCAMAN SIBER DALAM PERSFEKTIF PERTAHANAN NEGARA (STUDI KASUS SISTEM PERTAHANAN SEMESTA) SIBER THREATS IN STATE DEFENSE PERSFECTIVES (TOTAL DEFENSE SYSTEM CASE STUDY).” [Online]. Available: https://ilmupengetahuan.org/sejarah-perkembangan-internet/,
A. Febriandi, M. Lubis, and A. Widjajarto, “VULNERABILITY ANALYSIS OF WEBSITE SECURITY OF POPULATION AND CIVIL RECORDS DEPARTMENT OF XYZ USING THE ISSAF FRAMEWORK.”
Y. Kunang, M. Fatoni, and S. Sauda, “PENGUJIAN CELAH KEAMANAN PADA CMS (Content Management System)”, doi: 10.13140/RG.2.1.3163.6080.
M. Murahartawaty and B. Mahendratta, “IMPLEMENTASI WEB PORTAL PARIWISATA INDONESIA MENGGUNAKAN JOOMLA BERBASIS CONTENT MANAGEMENT SYSTEM (CMS),” Jurnal Rekayasa Sistem & Industri (JRSI), vol. 1, no. 01, pp. 160–165, Apr. 2016, Accessed: Nov. 17, 2023. [Online]. Available: //jrsi.sie.telkomuniversity.ac.id/JRSI/article/view/124
W. Nugroho, “Hati-hati, Situs dengan CMS Wordpress Paling Rentan Kena Retas,” Info Komputer. Accessed: Aug. 15, 2024. [Online]. Available: https://infokomputer.grid.id/read/121659642/hati-hati-situs-dengan-cms-wordpress-paling-rentan-kena-retas
B. Risdanto, “PENGEMBANGAN E-LEARNING BERBASIS WEB MENGGUNAKAN CMS (CONTENT MANAGEMENT SYSTEM) WORDPRESS DI SMA NEGERI 1 KOTA MAGELANG,” 2014.
R. R. Yusuf and T. N. Suharsono, “Prosiding Seminar Sosial Politik, Bisnis, Akuntansi dan Teknik (SoBAT) ke-5 Bandung, 28 Oktober 2023 PENGUJIAN KEAMANAN DENGAN METODE OWASP TOP 10 PADA WEBSITE EFORM HELPDESK”.
A. W. Kuncoro, J. Informatika, F. Rahma, and M. E. Jurusan Informatika, “Analisis Metode Open Web Application Security Project (OWASP) pada Pengujian Keamanan Website: Literature Review.” [Online]. Available: https://www.sciencedirect.com
T. Farida, “PENGEMBANGAN MEDIA PEMBELAJARAN VIRTUAL BOX UNTUK MENGUKUR KELAYAKAN MODUL PADA MATA PELAJARAN KOMPUTER DAN JARINGAN DASAR DI SMKN 7 SURABAYA,” 2019. Accessed: Aug. 13, 2024. [Online]. Available: https://www-theknowledgeacademy-com.translate.goog/blog/what-is-kali-linux/?_x_tr_sl=en&_x_tr_tl=id&_x_tr_hl=id&_x_tr_pto=tc
WordPress, “Introduction to Plugins,” wordpress.org. Accessed: Aug. 13, 2024. [Online]. Available: https://wordpress.org/documentation/article/introduction-to-plugins/
D. Teguh Yuwono et al., “DETEKSI SERANGAN VULNERABILITY PADA OPEN JURNAL SYSTEM MENGGUNAKAN METODE BLACK-BOX,” 2021. [Online]. Available: http://e-journal.stmiklombok.ac.id/index.php/jireISSN.2620-6900
H. Muhammad, I. Wayan, A. Arimbawa, and A. H. Jatmika, “ANALISIS PERBANDINGAN SISTEM AUTENTIKASI PORT KNOCKING DAN SINGLE PACKET AUTHORIZATION PADA SERVER RASPBIAN,” Jurnal Informatika & Rekayasa Elektronika, vol. 2, no. 1, 2019, [Online]. Available: http://e-journal.stmiklombok.ac.id/index.php/jire
orangsiber.com, “Pojok SECURITY – CIA & DAD Triad,” orangsiber.com. Accessed: Aug. 09, 2024. [Online]. Available: https://www.orangsiber.com/pojok-security-cia-dad-triad/
A. Panuntun, “BAB II LANDASAN TEORI 2,” 2016.
“Common Vulnerability Scoring System v3.0: User Guide.” [Online]. Available: https://www.first.org/cvss/examples
Downloads
Published
How to Cite
Issue
Section
License
Semua tulisan pada jurnal ini menjadi tanggungjawab penuh penulis.