Desain Kontrol Keamanan Pada Content Management System Wordpress Berdasar Aspek Jaringan Dengan Panduan Owasp
Abstract
Abstrak — WordPress adalah Content Management System (CMS) yang paling populer di dunia untuk membuat dan
mengelola situs web. Dengan kepopulerannya, membuat WordPress menjadi target serangan para hacker untuk
menemukan celah keamanan dan melancarkan serangan yang berdampak kepada penggunanya. Penelitian ini bertujuan
untuk mendesain sebuah prioritas kontrol keamanan pada
WordPress dari eksploitasi-eksploitasi yang diujikan, terutama
yang berhubungan dengan jaringan. Eksploitasi yang
dilakukan yaitu eksploitasi terhadap XML-RPC dengan Brute
Force, DDoS, Packet Sniffing, Packet Data Manipulation, dan
Session Hijacking dengan target utama eksploitasi yaitu
WordPress. Hasil dari eksploitasi dianalisis menggunakan
pendekatan ancaman terhadap keamanan data yang terdiri
dari Disclosure, Alteration, dan Denial serta berdasarkan
OWASP Top Ten. Lalu, Setiap eksploitasi dievaluasi tingkat
keparahan kerentanannya berdasarkan kategori yang
diperoleh dari skor CVSS. Hasil dari penelitian ini berupa
desain kontrol keamanan berdasarkan standar OWASP untuk
prioritas mitigasi di CMS WordPress dengan urutan prioritas
pertamanya yaitu eksploitasi Packet Sniffing yang termasuk ke
dalam kategori Cryptographic Failures dengan tingkat
keparahan di level High, tipe ancamannya berupa Disclosure
dan mekanisme keamanan yang diterapkan dapat berupa
penggunaan sertifikat SSL/TLS pada server WordPress, Force
HTTPS, dan HTTP Strict Transport Security (HSTS).
Kelanjutan penelitian ini dapat berupa penambahan variasi
eksploitasi atau analisis terhadap sumber daya yang digunakan
selama proses eksploitasi.
Kata kunci — desain kontrol, eksploitasi, wordpress, jaringan
References
'[1] B. F. Mauladhika,
Defining Trends and Insights for 2024.= Accessed:
Aug. 23, 2024. [Online]. Available:
https://www.hostinger.com/tutorials/wordpressstatistics
'[2] M. Z. Siambaton and M. Fakhriza,
Management System (CMS) Pada Joomla Untuk
Membuat Web Service,= InfoTekJar (Jurnal Nas.
Inform. dan Teknol. Jaringan), vol. 1, no. 1, pp. 11–
, 2016, doi: 10.30743/infotekjar.v1i1.32.
'[3] Basorudin, Gunarso, Erni Rouza, Luth Fimawahib,
and Asep Supriyanto,
Implementasi Sistem Operasi Linux Debian untuk
Konfigurasi Content Management System (CMS)
Wordpress Dengan Winscp,= Bull. Comput. Sci. Res.,
vol. 3, no. 1, pp. 21–29, 2022, doi:
47065/bulletincsr.v3i1.188.
'[4] R. Muliono,
Google Pegespeed,= CESSJournal Comput. Eng.
Syst. Sci., vol. 1, no. 2, pp. 32–35, 2016.
'[5] Achmad Mukhlis, Baiq Laila Alfila, and Aliya
Zhafira Wastuyana,
Pengamanan Sistem Informasi Menggunakan
Metode Systematic Literature Review,= J. Ilm. Sist.
Inf. dan Ilmu Komput., vol. 3, no. 2, pp. 143–152,
, doi: 10.55606/juisik.v3i2.496.
'[6] Ö. Aslan, S. S. Aktuğ, M. Ozkan-Okay, A. A.
Cyber Security Vulnerabilities, Threats, Attacks, and
Solutions,= Electron., vol. 12, no. 6, 2023, doi:
3390/electronics12061333.
'[7] B. W. Retna Mulya and A. Tarigan,
Risiko Keamanan Sistem Jaringan Komputer
Politeknik Kota Malang Menggunakan Cvss Dan
Fmea,= Ilk. J. Ilm., vol. 10, no. 2, pp. 190–200, 2018,
doi: 10.33096/ilkom.v10i2.311.190-200.
'[8] A. W. Kuncoro and F. Rahma,
Open Web Application Security Project (OWASP)
pada Pengujian Keamanan Website: Literature
Review,= Automata, vol. 3, no. 1, pp. 1–5, 2021,
[Online]. Available: https://www.sciencedirect.com
'[9] H. Poston,
Blockchain,= Procedia Comput. Sci., vol. 177, no.
, pp. 613–617, 2020, doi:
1016/j.procs.2020.10.087.
'[10] Y. Yudiana, A. Elanda, and R. L. Buana,
Kualitas Keamanan Sistem Informasi E-Office
Berbasis Website Pada STMIK Rosma Dengan
Menggunakan OWASP Top 10,= CESS (Journal
Comput. Eng. Syst. Sci., vol. 6, no. 2, p. 185, 2021,
doi: 10.24114/cess.v6i2.24777.
'[11] J. S. Marbun, S. Siddiq, R. A. Giffari, and A. R.
Kardian,
Windows 10 dengan Berkas .docx Menggunakan
Framework Metasploit (CVE-2021-40444),= vol. 9,
no. 1, pp. 119–127, 2024.
'[12] M. Aziz,
Celah Keamanan Web Aplikasi E-Learning Pada
Universitas XYZ,= J. Eng. Comput. Sci. Inf.
Technol., vol. 2, no. 1, pp. 101–109, 2023, doi:
33365/jecsit.v1i1.13.