Kurniawan, Mochammad Syahrul (2026) IMPLEMENTASI METODE PENETRATION TESTING EXECUTION STANDARD (PTES) DALAM MENEMUKAN KERENTANAN BROKEN ACCESS CONTROL (BAC) STUDI KASUS WEBSITE UNIVERSITAS PENDIDIKAN GANESHA. Undergraduate thesis, Universitas Pendidikan Ganesha.
|
Text (COVER)
2115091031-COVER.pdf Download (570kB) |
|
|
Text (ABSTRAK)
2115091031-ABSTRAK.pdf Download (230kB) |
|
|
Text (BAB 1 PENDAHULUAN)
2115091031-BAB I PENDAHULUAN.pdf Download (260kB) |
|
|
Text (BAB 2 KAJIAN TEORI)
2115091031-BAB II KAJIAN TEORI.pdf Restricted to Repository staff only Download (553kB) | Request a copy |
|
|
Text (BAB 3 METODOLOGI PENELITIAN)
2115091031-BAB III METODOLOGI PENELITIAN.pdf Restricted to Repository staff only Download (457kB) | Request a copy |
|
|
Text (BAB 4 HASIL DAN PEMBAHASAN)
2115091031-BAB IV HASIL DAN PEMBAHASAN.pdf Restricted to Repository staff only Download (1MB) | Request a copy |
|
|
Text (BAB 5 PENUTUP)
2115091031-BAB V PENUTUP.pdf Restricted to Repository staff only Download (250kB) | Request a copy |
|
|
Text (DAFTAR PUSTAKA)
2115091031-DAFTAR PUSTAKA.pdf Download (200kB) |
|
|
Text (LAMPIRAN)
2115091031-LAMPIRAN.pdf Download (7MB) |
Abstract
Penelitian ini bertujuan untuk mengimplementasikan metode Penetration Testing Execution Standard (PTES) dalam mendeteksi kerentanan Broken Access Control (BAC) pada ekosistem website Universitas Pendidikan Ganesha. BAC merupakan kerentanan kritis yang memungkinkan pengguna tidak sah mengakses data atau fungsi di luar wewenangnya, yang sering kali sulit dideteksi oleh alat pemindai otomatis karena sifatnya yang terikat pada logika bisnis sistem. Metodologi penelitian ini mengadopsi tujuh tahapan PTES: pre-engagement interactions, intelligence gathering, threat modeling, vulnerability analysis, exploitation, post-exploitation, dan reporting. Pengujian dilakukan pada 15 subdomain target menggunakan alat bantu seperti ParamSpider, Kxss, dan DalFox, serta divalidasi melalui verifikasi manual. Hasil penelitian mengungkap kerentanan signifikan pada subdomain http://lib.undiksha.ac.id pada parameter halaman dan module. Melalui teknik eksploitasi manual, ditemukan bahwa celah Cross-Site Scripting (XSS) dapat dimanfaatkan sebagai vektor serangan untuk melakukan session hijacking dan vertical privilege escalation. Analisis risiko menggunakan metodologi OWASP Risk Rating menempatkan temuan ini pada kategori MEDIUM (skor Likelihood 4.125 dan Impact 4.75). Guna memperkuat objektivitas temuan, dilakukan cross-validation menggunakan CVSS v4.0 yang menghasilkan skor 8.3 (HIGH), yang mengkonfirmasi bahwa secara intrinsik kerentanan ini memiliki tingkat keparahan teknis yang tinggi pada aspek kerahasiaan data (confidentiality). Dampak dari celah ini mencakup potensi kebocoran informasi pribadi mahasiswa serta manipulasi data sistem perpustakaan. Penelitian ini merekomendasikan penguatan pertahanan berlapis melalui penerapan server-side access control berbasis role dan input sanitation yang menyeluruh untuk memitigasi risiko keamanan di masa mendatang.
| Item Type: | Thesis (Undergraduate) |
|---|---|
| Uncontrolled Keywords: | Penetration Testing Execution Standard, Broken Access Control, OWASP Risk Rating, CSVV v4.0. |
| Subjects: | T Technology > T Technology (General) Z Bibliography. Library Science. Information Resources > ZA Information resources > ZA4050 Electronic information resources |
| Divisions: | Fakultas Teknik dan Kejuruan > Jurusan Teknik Informatika > Program Studi Sistem Informasi (S1) |
| Depositing User: | Mochammad Syahrul Kurniawan |
| Date Deposited: | 06 Apr 2026 07:26 |
| Last Modified: | 06 Apr 2026 07:26 |
| URI: | http://repo.undiksha.ac.id/id/eprint/28925 |
Actions (login required)
![]() |
View Item |
