Analisis Risiko Keamanan Website Kompetisi Nasional Menggunakan Metode Vulnerability Asessment dan CVSS 4.0
DOI:
https://doi.org/10.58991/qmxgvx51Abstract
Website kompetisi nasional IITC mengelola pendaftaran dan data pribadi peserta dalam skala besar sehingga memerlukan evaluasi keamanan yang objektif dan terukur, khususnya pada fase pasca-event. Penelitian ini menganalisis risiko keamanan website IITC menggunakan metode Vulnerability Assessment yang dikombinasikan dengan validasi manual Proof of Concept (PoC) serta penilaian risiko berbasis CVSS versi 4.0. Tahapan pengujian meliputi planning and scoping, reconnaissance, vulnerability scanning, analisis dan validasi, risk scoring, serta reporting. Hasil reconnaissance menunjukkan bahwa website target menggunakan arsitektur web modern dengan layanan Cloudflare dan Netlify serta framework Next.js 13.4.4 dan React, dengan beberapa endpoint penting seperti /admin, /login, dan mekanisme redirect /dashboard. Pemindaian otomatis menggunakan OWASP ZAP 2.15.0 menghasilkan 27 kategori peringatan yang didominasi oleh temuan tingkat informasional dan low, terutama terkait konfigurasi header keamanan dan manajemen cookie. Temuan awal berisiko tinggi berupa SQL Injection dan SQL Injection–SQLite setelah dilakukan validasi PoC terbukti sebagai false positive. Hasil penilaian risiko menggunakan CVSS 4.0 menunjukkan bahwa seluruh kerentanan yang tervalidasi berada pada kategori risiko sedang, dengan skor tertinggi sebesar 6,9 pada kerentanan Content Security Policy Header Not Set dan Application Error Disclosure. Tidak ditemukan kerentanan dengan tingkat risiko tinggi maupun kritis yang dapat dieksploitasi secara langsung. Dengan demikian, postur keamanan website IITC pada fase pasca event berada pada tingkat risiko sedang, dengan fokus mitigasi diarahkan pada perbaikan konfigurasi keamanan preventif untuk mencegah potensi eskalasi serangan di masa mendatang.
References
[1] M. B. Yel, M. K. M. Nasution, I. Technology, and U. S. Utara, “Keamanan informasi data pribadi pada media sosial,” vol. 6, no. 1, pp. 92–101, 2022.
[2] Surfshark, “Data Breach Monitoring: Quarterly Analysis,” Surfshark.
[3] J. Tahsinia, A. A. Zulfa, T. Ibrahim, and O. Arifudin, “PERAN SISTEM INFORMASI AKADEMIK BERBASIS WEB,” vol. 6, no. 1, pp. 115–134, 2025.
[4] P. Bontonyeleng and B. Web, “SISTEM INFORMASI PELAYANAN KESEHATAN PADA PUSKESMAS BONTONYELENG BERBASIS WEB,” Amm. J. Syst. Inf. Comput. Inst. Teknol. Dan Bisnis Bina Adinata, vol. 1, no. 1, pp. 47–67, 2023.
[5] S. B. Lampung, A. Firdhayanti, M. Agarina, A. Suryadi, and M. R. F. M, “PEMANFAATAN INTEGRASI PAYMENT GATEWAY DI,” vol. 7, no. 2, pp. 156–164, 2024.
[6] D. Hariyanto et al., “Implementasi Metode RapidApplication Development Pada Sistem Informasi Perpustakaan,” vol. 13, no. 1, pp. 110–117, 2021.
[7] U. Nurhasan, D. H. Subhi, A. N. Rahmanto, T. Informasi, P. N. Malang, and P. N. Malang, “Inovasi Pengelolaan Lomba Pramuka Berbasis Website dalam Rangka Penerapan Konsep Smart School fleksibilitas pengelolaan (‘ Perancangan Sistem Informasi Registrasi Lomba Pekan Olahraga Dan Seni Berbasis Web ,’ 2021 ; Setiawan & Lestari , 2023 ; Yunita & Ru,” vol. 11, no. 3, pp. 326–340, 2025, doi: 10.30997/qh.v11i3.21316.
[8] D. Afriani, D. Sihombing, L. Romadani, and K. Kunci, “Sistem Informasi Media Kegiatan Jurusan Teknik Informatika Politeknik Negeri Bengkalis : Sentralisasi Informasi Event Mahasiswa,” vol. 01, no. 01, pp. 1–5, 2025.
[9] F. C. Islami, “Analisis Kerentanan Website XYZ Menggunakan Metode Vulnerability Assessment Penetration Testing Dan OWASP WSTG (Studi Kasus: XYZ),” J. Apl. dan Teor. Ilmu Komput., vol. 7, no. 2, pp. 93–99, 2025, doi: 10.17509/jatikom.v7i2.80934.
[10] R. marta Dinata, M. Alzril, M. I. Yamin, H. Effendi, and M. Febriansyah, “Analisis Keamanan Situs Web Rumah Sakit Menggunakan Metode Penetration Testing OWASP,” Sainstech J. Penelit. Dan Pengkaj. Sains Dan Teknol., vol. 35, no. 2, pp. 99–100, 2025, doi: 10.37277/stch.v35i2.2383.
[11] Gina Cahya Utami, Aden Bahtiar Supramaji, and Khairunnisak Nur Isnaini, “Penilaian Risiko Keamanan Informasi pada Website dengan Metode DREAD dan ISO 27005:2018,” JUSTINDO (Jurnal Sist. dan Teknol. Inf. Indones., vol. 8, no. 1, pp. 47–56, 2023, doi: 10.32528/justindo.v8i1.219.
[12] Aura Arnelia Zahrani, Dzihni Safwa Alifah, Yulia Cahyani, and Ilham Albana, “Analisis Vulnerability Assessment pada Sistem Informasi Website IITC Intermedia Universitas Amikom Purwokerto Menggunakan OWASP ZAP,” Bridg. J. Publ. Sist. Inf. dan Telekomun., vol. 3, no. 2, pp. 55–68, 2025, doi: 10.62951/bridge.v3i2.425.
[13] A. A. Zahrani, D. S. Alifah, Y. Cahyani, and I. Albana, “Analisis Vulnerability Assessment pada Sistem Informasi Website IITC Intermedia Universitas Amikom Purwokerto Menggunakan OWASP ZAP,” 2025.
[14] N. Papakonstantinou, D. L. Van Bossuyt, B. Hale, R. Arlitt, J. Salonen, and J. Suomalainen, “CyberRiskDELPHI: Towards Objective Cyber Risk Assessment for Complex Systems,” in International Design Engineering Technical Conferences and Computers and Information in Engineering Conference, vol. Volume 2: 2023, p. V002T02A049. doi: 10.1115/DETC2023-114783.
[15] A. Aliyu, U. Ilyasu, and A. Zakariya, “Comparative Analysis and Evaluation of Web Application Security Tools for Enhanced Cyber security,” vol. 3, no. 5, pp. 230–238, 2023.
[16] D. Dumaniya, “An Automated Web Vulnerability Scanner for Detecting Common Security Flaws in Modern Web Applications,” pp. 372–378, 2025.
[17] B. Milosavljević, Z. Bogićević, and B. Prlinčević, “CYBER SECURITY , THREATS AND PROTECTION MECHANISMS,” pp. 90–97, 2025.
[18] E. Zakia, E. Sediyono, and I. Sembiring, “Vulnerability Assessment Website E-Government dengan NIST SP 800-115 dan OWASP Menggunakan Web Vulnerability Scanner,” vol. 01, pp. 36–44, 2022, doi: 10.21456/vol12iss1pp36-44.
[19] I. G. J. E. P. I Made Adi Surya Permana, I Gede Putu Krisna Juliharta, “Analisis Keamanan Sistem Informasi Menggunakan Metode Vulnerability Assesment pada Aplikasi Web Karangasem. go.id,” Remik Ris. dan E-Jurnal Manaj. Inform. Komput., vol. 9, no. 2, pp. 466–473, 2025.
[20] H. Albani Bardian and I. Sutanto, “Pengembangan Aplikasi Vulnerability Scanner Untuk Mendeteksi Celah Keamanan Siber Pada Website,” JATI (Jurnal Mhs. Tek. Inform., vol. 9, no. 3, pp. 4404–4411, 2025, doi: 10.36040/jati.v9i3.13656.
[21] M. K. Adrian, P. D. Ibnugraha, and H. H. Nuha, “Integrating CVSS , OWASP , and APPI for a Comprehensive Risk Analysis of SQL Injection Vulnerabilities in E-Commerce,” vol. 7, no. 1, pp. 17–23, 2025.
[22] M. Tahir and M. Risky, “Analisis Keamanan Website Dinas Pemerintahan Yogyakarta Dengan Metode PTES ( Penetration Testing Execution Standard ),” vol. 09, pp. 118–125, 2024.
[23] M. A. Nurrizki, E. Iman, and H. Ujianto, “Analisis Keamanan Website Desa Budaya DIY Dengan Metode Penetration Testing ( Pentest ) dan OWASP ZAP,” vol. 5, no. 1, pp. 22–27, 2024.
[24] R. Farismana and D. Pramadhana, “Perbandingan Vulnerability Assesment Menggunakan Owasp Zap dan Acunetix Pada Sistem Informasi Repositori Politeknik Negeri Indramayu,” vol. 3, no. 2, pp. 26–33, 2023.
[25] I. Riadi, A. Yudhana, and Y. W, “Analisis Keamanan Website Open Journal System Menggunakan Metode Vulnerability Assessment,” J. Teknol. Inf. dan Ilmu Komput., vol. 7, no. 4, pp. 853–860, 2020, doi: 10.25126/jtiik.2020701928.
[26] D. Rohmaniah, W. M. Ashari, L. Lukman, and A. D. Putra, “Enhancing Website Security Using Vulnerability Assessment and Penetration Testing (VAPT) Based on OWASP Top Ten,” J. Appl. Informatics Comput., vol. 9, no. 2, pp. 404–411, 2025, doi: 10.30871/jaic.v9i2.9069.
Downloads
Published
Issue
Section
License
Copyright (c) 2025 Journal of Electrical, Electronic, Mechanical, Informatic and Social Applied Science

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.




