{"id":3030,"date":"2025-03-29T10:00:00","date_gmt":"2025-03-29T03:00:00","guid":{"rendered":"https:\/\/nevacloud.com\/blog\/?p=3030"},"modified":"2025-03-21T16:05:32","modified_gmt":"2025-03-21T09:05:32","slug":"apa-itu-sql-injection","status":"publish","type":"post","link":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/","title":{"rendered":"Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)"},"content":{"rendered":"\n<p>Dalam keamanan siber, ancaman terhadap <a href=\"https:\/\/nevacloud.com\/blog\/pengertian-database\/\">sistem database<\/a> sering terjadi. Salah satu serangan paling umum dan berbahaya adalah SQL Injection. SQL Injection merupakan teknik peretasan yang memungkinkan penyerang mengakses, mengubah, atau bahkan menghapus data dalam database hanya dengan memanipulasi perintah SQL.&nbsp;<\/p>\n\n\n\n<p>Serangan ini sering terjadi pada website atau aplikasi yang tidak memiliki sistem keamanan yang baik. Tanpa perlindungan yang tepat, peretas dapat mencuri informasi sensitif seperti data pengguna, kata sandi, hingga detail transaksi. Lantas, apa contoh serangan SQL Injection? Bagaimana cara mencegah SQL Injection agar sistem tetap aman? Jawaban pertanyaan tersebut sudah terangkum secara lengkap dalam artikel ini!<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 ez-toc-wrap-left counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Daftar Isi<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #444444;color:#444444\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #444444;color:#444444\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#Apa_Itu_SQL_Injection\" >Apa Itu SQL Injection?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#Bagaimana_Serangan_SQL_Injection_Terjadi\" >Bagaimana Serangan SQL Injection Terjadi?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#1_Penyerang_Mengidentifikasi_Celah_Keamanan\" >1. Penyerang Mengidentifikasi Celah Keamanan<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#2_Memasukkan_Kode_SQL_Berbahaya\" >2. Memasukkan Kode SQL Berbahaya<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#3_Mengeksekusi_Perintah_SQL_Berbahaya\" >3. Mengeksekusi Perintah SQL Berbahaya<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#4_Eksfiltrasi_atau_Penghancuran_Data\" >4. Eksfiltrasi atau Penghancuran Data<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#Apa_Saja_Contoh_Serangan_SQL_Injection\" >Apa Saja Contoh Serangan SQL Injection?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#1_Classic_SQL_Injection_Union-Based_SQL_Injection\" >1. Classic SQL Injection (Union-Based SQL Injection)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#2_Login_Bypass_Authentication_Bypass\" >2. Login Bypass (Authentication Bypass)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#3_Error-Based_SQL_Injection\" >3. Error-Based SQL Injection<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#4_Blind_SQL_Injection_Boolean-Based_SQL_Injection\" >4. Blind SQL Injection (Boolean-Based SQL Injection)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#5_Time-Based_SQL_Injection\" >5. Time-Based SQL Injection<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#6_Second-Order_SQL_Injection\" >6. Second-Order SQL Injection<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#7_Batched_Query_SQL_Injection_Multiple_Statement_Execution\" >7. Batched Query SQL Injection (Multiple Statement Execution)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#Bagaimana_Cara_Mencegah_Serangan_SQL_Injection\" >Bagaimana Cara Mencegah Serangan SQL Injection?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#1_Gunakan_Prepared_Statements_dengan_Parameterized_Queries\" >1. Gunakan Prepared Statements dengan Parameterized Queries<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#2_Gunakan_ORM_Object-Relational_Mapping\" >2. Gunakan ORM (Object-Relational Mapping)&nbsp;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#3_Validasi_dan_Filter_Input_dari_Pengguna\" >3. Validasi dan Filter Input dari Pengguna<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#4_Batasi_Hak_Akses_ke_Database\" >4. Batasi Hak Akses ke Database<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#5_Nonaktifkan_Eksekusi_Multi-Statement_Queries\" >5. Nonaktifkan Eksekusi Multi-Statement Queries<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#6_Gunakan_Web_Application_Firewall_WAF\" >6. Gunakan Web Application Firewall (WAF)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#7_Enkripsi_atau_Hashing_Data_Sensitif_dalam_Database\" >7. Enkripsi atau Hashing Data Sensitif dalam Database<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#8_Perbarui_dan_Patch_Sistem_Secara_Berkala\" >8. Perbarui dan Patch Sistem Secara Berkala<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#Sudah_Paham_Apa_itu_SQL_Injection_Contohnya\" >Sudah Paham Apa itu SQL Injection &amp; Contohnya?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apa_Itu_SQL_Injection\"><\/span>Apa Itu SQL Injection?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdq5IMkC33HqItv_P5ASCxK-HM6RHqk6NCL5XGXQ25hDGCLo7s6KRnjvg_X7fBDQkYo-FaduKwQo9uMONFmy0HaB7-BDMrlcSoli_MWL-0313ZRzh01BYMs4efaRDwwQ4YphjpL0A?key=LdySwBScg6uWw14xLmP6gBED\" alt=\"\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/figure>\n\n\n\n<p>SQL Injection adalah teknik serangan yang dilakukan dengan menyisipkan kode SQL berbahaya ke dalam form input atau URL pada sebuah website. Tujuan dari <a href=\"https:\/\/nevacloud.com\/blog\/dampak-cyber-crime\/\">serangan cyber<\/a> ini bisa beragam, mulai dari akses ilegal ke database, mencuri informasi penting, hingga menghapus data secara permanen.<\/p>\n\n\n\n<p>Serangan ini terjadi karena celah keamanan aplikasi yang tidak memvalidasi input dengan benar. Jika sebuah website tidak memiliki sistem penyaringan terhadap <a href=\"https:\/\/nevacloud.com\/blog\/query-sql-dari-a-z-definisi-contoh-hingga-cara-hindari-error\/\">query SQL<\/a>, peretas dapat memasukkan kode tambahan untuk mengakses data yang seharusnya tidak dapat diakses.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bagaimana_Serangan_SQL_Injection_Terjadi\"><\/span>Bagaimana Serangan SQL Injection Terjadi?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdS5PFxiYPkMhQMiJupybEo-zkn4ENRdQTo_tDVzO0XSBxErbG3CEo146LexV61xad7tkV53ZhroyBIiWc1AEUpYhajbwZ6TfeY9A2uX8bpFNcYCdcuEoN-TTTb8H8wuIsDz6KPfQ?key=LdySwBScg6uWw14xLmP6gBED\" alt=\"\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/figure>\n\n\n\n<p>SQL Injection terjadi ketika penyerang mengeksploitasi kelemahan dalam input pengguna yang tidak divalidasi dengan baik pada sistem berbasis database. Dengan memasukkan kode SQL berbahaya ke dalam formulir atau URL, mereka bisa mendapatkan akses ilegal ke database, bahkan mengubah atau menghapus data.<\/p>\n\n\n\n<p>Serangan ini biasanya menyerang website atau aplikasi yang menggunakan SQL untuk mengelola data tetapi tidak menerapkan langkah-langkah keamanan seperti prepared statements atau parameterized queries. Berikut adalah langkah-langkah umum bagaimana serangan SQL Injection bisa terjadi:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Penyerang_Mengidentifikasi_Celah_Keamanan\"><\/span>1. Penyerang Mengidentifikasi Celah Keamanan<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pertama, peretas mencari celah dalam sistem, seperti formulir login, kolom pencarian, atau parameter dalam URL yang secara langsung digunakan untuk menjalankan perintah SQL. Mereka mencoba berbagai input untuk melihat bagaimana sistem merespons.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Memasukkan_Kode_SQL_Berbahaya\"><\/span>2. Memasukkan Kode SQL Berbahaya<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Setelah menemukan celah, peretas memasukkan perintah SQL berbahaya ke dalam input pengguna. Misal, jika website memiliki formulir login dengan perintah SQL berikut:<\/p>\n\n\n\n<p><em>SELECT * FROM users WHERE username = &#8216;$username&#8217; AND password = &#8216;$password&#8217;;<\/em><\/p>\n\n\n\n<p>Jika inputnya tidak divalidasi dengan baik, penyerang bisa memasukkan sesuatu seperti ini:<\/p>\n\n\n\n<p><em>&#8216;admin&#8217; OR &#8216;1&#8217;=&#8217;1&#8242;<\/em><\/p>\n\n\n\n<p>Nantinya, query akan menjadi:<\/p>\n\n\n\n<p><em>SELECT * FROM users WHERE username = &#8216;admin&#8217; OR &#8216;1&#8217;=&#8217;1&#8242; AND password = &#8216;$password&#8217;;<\/em><\/p>\n\n\n\n<p>Karena<em> &#8216;1&#8217;=&#8217;1<\/em>&#8216; selalu bernilai benar, sistem akan memberikan akses tanpa perlu password yang valid.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Mengeksekusi_Perintah_SQL_Berbahaya\"><\/span>3. Mengeksekusi Perintah SQL Berbahaya<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Begitu berhasil masuk, peretas bisa menjalankan berbagai perintah tambahan, seperti membaca data pengguna, mengubah informasi akun, atau bahkan menghapus seluruh isi database. Sebagai contoh, jika seorang peretas ingin menghapus semua data pengguna, mereka bisa memasukkan perintah berikut:<\/p>\n\n\n\n<p><em>DELETE FROM users;<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"4_Eksfiltrasi_atau_Penghancuran_Data\"><\/span>4. Eksfiltrasi atau Penghancuran Data<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Setelah berhasil mengeksploitasi celah, tujuan <a href=\"https:\/\/nevacloud.com\/blog\/cyber-crime\/\">cyber crime<\/a> ini bervariasi, mulai dari mencuri informasi sensitif, mendapatkan akses administratif, hingga merusak sistem database. Serangan ini bisa sangat merugikan, terutama bagi bisnis atau layanan yang menyimpan data pelanggan.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apa_Saja_Contoh_Serangan_SQL_Injection\"><\/span>Apa Saja Contoh Serangan SQL Injection?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdiRHxxD3-3INNuQyZLDl0tLNHpLkUKasX6PSiKviKpBc9U-v9uQnIpIi6heAeGNTONA6TvLKEbFMHvZWLyLkOS4DXKRJSrxFGiR6i2R4tPkn3E5IDv6GqeRJAoOI6fApqviZZk0Q?key=LdySwBScg6uWw14xLmP6gBED\" alt=\"\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/figure>\n\n\n\n<p>Serangan SQL Injection bisa dilakukan dalam berbagai cara tergantung pada bagaimana sistem menangani input pengguna. Berikut adalah contoh SQL Injection yang sering digunakan oleh peretas:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Classic_SQL_Injection_Union-Based_SQL_Injection\"><\/span>1. Classic SQL Injection (Union-Based SQL Injection)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Serangan ini terjadi ketika penyerang menggunakan perintah SQL <em>UNION<\/em> untuk menggabungkan hasil query yang berbeda dan mendapatkan informasi tambahan dari database. Misalnya, jika ada query seperti ini:<\/p>\n\n\n\n<p><em>SELECT username, password FROM users WHERE username = &#8216;$username&#8217;;<\/em><\/p>\n\n\n\n<p>Penyerang bisa memasukkan input seperti:<\/p>\n\n\n\n<p><em>&#8216; UNION SELECT credit_card_number, expiry_date FROM credit_cards &#8212;<\/em><\/p>\n\n\n\n<p>Sehingga query yang dieksekusi menjadi:<\/p>\n\n\n\n<p><em>SELECT username, password FROM users WHERE username = &#8221; UNION SELECT credit_card_number, expiry_date FROM credit_cards &#8211;&#8216;;<\/em><\/p>\n\n\n\n<p>Hasilnya, informasi kartu kredit yang ada dalam database bisa ditampilkan di layar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Login_Bypass_Authentication_Bypass\"><\/span>2. Login Bypass (Authentication Bypass)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Serangan ini memungkinkan peretas masuk ke dalam akun tanpa perlu memasukkan kata sandi yang benar. Jika sistem login menggunakan query seperti ini:<\/p>\n\n\n\n<p><em>SELECT * FROM users WHERE username = &#8216;$username&#8217; AND password = &#8216;$password&#8217;;<\/em><\/p>\n\n\n\n<p>Peretas bisa memasukkan input berikut ke dalam kolom username:<\/p>\n\n\n\n<p><em>admin&#8217; OR &#8216;1&#8217;=&#8217;1<\/em><\/p>\n\n\n\n<p>Sehingga query yang dieksekusi menjadi:<\/p>\n\n\n\n<p><em>SELECT * FROM users WHERE username = &#8216;admin&#8217; OR &#8216;1&#8217;=&#8217;1&#8242; AND password = &#8216;$password&#8217;;<\/em><\/p>\n\n\n\n<p>Karena <em>&#8216;1&#8217;=&#8217;1&#8242;<\/em> selalu bernilai benar, sistem akan memberikan akses tanpa perlu kata sandi yang valid.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Error-Based_SQL_Injection\"><\/span>3. Error-Based SQL Injection<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Teknik ini memanfaatkan error yang ditampilkan oleh sistem untuk mendapatkan informasi struktur database. Misalnya, penyerang memasukkan input:<\/p>\n\n\n\n<p><em>&#8216; OR 1=1 ORDER BY 10 &#8212;<\/em><\/p>\n\n\n\n<p>Jika <a href=\"https:\/\/nevacloud.com\/blog\/pengertian-server-dan-jenisnya\/\">server<\/a> memberikan error karena kolom ke-10 tidak ditemukan, peretas bisa menyimpulkan jumlah kolom yang ada dalam tabel tersebut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"4_Blind_SQL_Injection_Boolean-Based_SQL_Injection\"><\/span>4. Blind SQL Injection (Boolean-Based SQL Injection)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Serangan ini terjadi ketika sistem tidak menampilkan error, tetapi respons dari <a href=\"https:\/\/nevacloud.com\/blog\/server-adalah\/\">server<\/a> bisa digunakan untuk menyimpulkan apakah query berhasil atau tidak. Jika sistem memiliki query seperti ini:<\/p>\n\n\n\n<p><em>SELECT * FROM users WHERE username = &#8216;$username&#8217; AND password = &#8216;$password&#8217;;<\/em><\/p>\n\n\n\n<p>Peretas bisa mencoba input berikut:<\/p>\n\n\n\n<p><em>admin&#8217; AND &#8216;1&#8217;=&#8217;1<\/em><\/p>\n\n\n\n<p>Jika halaman berhasil dimuat, berarti kondisi benar. Jika tidak, berarti salah. Dengan cara ini, peretas bisa menebak informasi dalam database.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"5_Time-Based_SQL_Injection\"><\/span>5. Time-Based SQL Injection<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Serangan ini digunakan ketika tidak ada error atau output yang bisa dimanfaatkan. Peretas memasukkan query yang memaksa database untuk menunggu sebelum memberikan respons. Misalnya, jika penyerang memasukkan input seperti ini:<\/p>\n\n\n\n<p><em>admin&#8217; OR IF(1=1, SLEEP(5), 0) \u2013<\/em><\/p>\n\n\n\n<p>Jika server membutuhkan waktu lebih lama untuk merespons, berarti injeksi berhasil dan database bisa dieksploitasi lebih lanjut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"6_Second-Order_SQL_Injection\"><\/span>6. Second-Order SQL Injection<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Metode ini tidak langsung mengeksekusi perintah berbahaya, tetapi menyimpan kode SQL berbahaya yang nantinya akan digunakan dalam query lain. Misalnya, aplikasi menyimpan input pengguna tanpa validasi dan menggunakannya kembali nanti dalam query lain. Jika peretas memasukkan:<\/p>\n\n\n\n<p><em>&#8216;; DROP TABLE users; &#8212;<\/em><\/p>\n\n\n\n<p>Saat data ini digunakan kembali dalam query SQL berikutnya, perintah <em>DROP TABLE users<\/em> akan dijalankan, yang bisa menghapus seluruh tabel pengguna.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"7_Batched_Query_SQL_Injection_Multiple_Statement_Execution\"><\/span>7. Batched Query SQL Injection (Multiple Statement Execution)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Serangan ini terjadi ketika aplikasi mengizinkan eksekusi beberapa query dalam satu perintah. Misalnya, jika sistem menjalankan query tanpa validasi input:<\/p>\n\n\n\n<p><em>SELECT * FROM users WHERE username = &#8216;$username&#8217;;<\/em><\/p>\n\n\n\n<p>Peretas bisa memasukkan:<\/p>\n\n\n\n<p><em>admin&#8217;; DROP TABLE orders; &#8212;<\/em><\/p>\n\n\n\n<p>Sehingga query yang dieksekusi menjadi:<\/p>\n\n\n\n<p><em>SELECT * FROM users WHERE username = &#8216;admin&#8217;; DROP TABLE orders; &#8212;<\/em><\/p>\n\n\n\n<p>Hasilnya, tabel <em>orders<\/em> akan dihapus dari database.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bagaimana_Cara_Mencegah_Serangan_SQL_Injection\"><\/span>Bagaimana Cara Mencegah Serangan SQL Injection?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdQIw9x8Y8AMWFyH52_nNcQRcPy7o-JrzO3Go1kquwQ55FvriiQl802VuxcxURAishtKPl0rpDt3Q6qPYhYvwIqmxJx1buCehy1-_8e2-u1NFsRu3kNgQpuAVa2Ia6DivhrGjeZRw?key=LdySwBScg6uWw14xLmP6gBED\" alt=\"\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/figure>\n\n\n\n<p>SQL Injection adalah salah satu ancaman <a href=\"https:\/\/nevacloud.com\/blog\/cara-melindungi-website-dan-data-pelanggan\/\">keamanan siber<\/a> yang bisa merusak sistem database sebuah website atau aplikasi. Untuk melindungi sistem dari serangan ini, kamu harus menerapkan beberapa teknik keamanan yang efektif. Berikut adalah beberapa cara mencegah SQL Injection yang bisa kamu terapkan:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Gunakan_Prepared_Statements_dengan_Parameterized_Queries\"><\/span>1. Gunakan Prepared Statements dengan Parameterized Queries<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Cara paling efektif untuk mencegah SQL Injection adalah dengan menggunakan <em>prepared statements<\/em> dan <em>parameterized queries<\/em>. Teknik ini memastikan bahwa input pengguna tidak langsung dieksekusi sebagai perintah SQL, tetapi diperlakukan sebagai data biasa. Misalnya, jika kamu memiliki query seperti ini:<\/p>\n\n\n\n<p><em>SELECT * FROM users WHERE username = ? AND password = ?<\/em><\/p>\n\n\n\n<p>Parameter dalam query ini tidak bisa dimanipulasi oleh peretas karena mereka tidak dapat mengubah struktur SQL yang sudah ditentukan.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Gunakan_ORM_Object-Relational_Mapping\"><\/span>2. Gunakan ORM (Object-Relational Mapping)&nbsp;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Framework ORM seperti Hibernate (untuk Java), Sequelize (untuk <a href=\"http:\/\/node.js\">Node.js<\/a>), dan Eloquent (untuk Laravel) memungkinkan kamu untuk berinteraksi dengan database tanpa menulis query SQL secara langsung. Dengan menggunakan ORM, input pengguna akan secara otomatis <em>sanitized<\/em> sebelum digunakan dalam database.&nbsp;<\/p>\n\n\n\n<p>Berikut adalah contoh ORM di Laravel:<\/p>\n\n\n\n<p><em>$user = User::where(&#8216;username&#8217;, $username)-&gt;first();<\/em><\/p>\n\n\n\n<p>Dengan pendekatan ini, sistem akan lebih aman dibandingkan dengan menulis query SQL secara manual.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Validasi_dan_Filter_Input_dari_Pengguna\"><\/span>3. Validasi dan Filter Input dari Pengguna<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Jangan pernah mempercayai input pengguna secara langsung. Pastikan untuk menerapkan validasi input sebelum data diproses. Beberapa teknik validasi yang bisa kamu gunakan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Batasi panjang input (misalnya, username maksimal 20 karakter).<\/li>\n\n\n\n<li>Gunakan <em>whitelist<\/em> untuk karakter yang diperbolehkan.<\/li>\n\n\n\n<li>Tolak input yang mengandung karakter mencurigakan seperti &#8216;, &#8220;, ;, dan &#8211;.<\/li>\n<\/ul>\n\n\n\n<p>Misalnya, jika sebuah aplikasi hanya menerima angka sebagai input, pastikan hanya angka yang bisa dimasukkan.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"4_Batasi_Hak_Akses_ke_Database\"><\/span>4. Batasi Hak Akses ke Database<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Jangan gunakan akun database dengan hak akses admin untuk menjalankan aplikasi. Sebaiknya, buat akun database dengan hak akses minimal yang hanya bisa membaca dan menulis data tertentu. Contohnya:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Akun admin_db hanya boleh digunakan untuk operasi administratif.<\/li>\n\n\n\n<li>Akun app_db hanya memiliki izin SELECT dan INSERT tanpa hak DELETE atau DROP.<\/li>\n<\/ul>\n\n\n\n<p>Dengan cara ini, jika terjadi serangan SQL Injection, dampaknya bisa diminimalisir karena akun aplikasi tidak memiliki hak untuk menghapus atau memodifikasi tabel kritis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"5_Nonaktifkan_Eksekusi_Multi-Statement_Queries\"><\/span>5. Nonaktifkan Eksekusi Multi-Statement Queries<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Banyak sistem database modern memungkinkan eksekusi beberapa perintah SQL dalam satu query. Fitur ini bisa dieksploitasi oleh peretas dengan teknik <em>batched query injection<\/em>. Jika memungkinkan, nonaktifkan fitur ini di pengaturan database atau gunakan driver database yang tidak mendukung eksekusi multi-statement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"6_Gunakan_Web_Application_Firewall_WAF\"><\/span>6. Gunakan Web Application Firewall (WAF)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p><a href=\"https:\/\/nevacloud.com\/blog\/waf\/\">Web Application Firewall (WAF)<\/a> bisa membantu mendeteksi dan memblokir serangan SQL Injection sebelum mencapai server. <a href=\"https:\/\/nevacloud.com\/blog\/waf\/\">WAF<\/a> bekerja dengan memantau dan memfilter permintaan HTTP yang mencurigakan.<\/p>\n\n\n\n<p>Beberapa WAF populer yang bisa kamu gunakan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ModSecurity (open-source WAF)<\/li>\n\n\n\n<li><a href=\"https:\/\/nevacloud.com\/blog\/cloudflare\/\">Cloudflare<\/a> WAF (layanan berbayar)<\/li>\n\n\n\n<li>Imperva WAF<\/li>\n<\/ul>\n\n\n\n<p>Dengan WAF, request mencurigakan yang mengandung pola serangan SQL Injection bisa langsung diblokir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"7_Enkripsi_atau_Hashing_Data_Sensitif_dalam_Database\"><\/span>7. Enkripsi atau Hashing Data Sensitif dalam Database<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Jika seorang peretas berhasil mendapatkan akses ke database, mereka bisa mencuri data pengguna. Oleh karena itu, penting untuk mengenkripsi data sensitif seperti password dan informasi keuangan. Gunakan algoritma hashing yang kuat seperti bcrypt, Argon2, atau PBKDF2 untuk menyimpan password.<\/p>\n\n\n\n<p>Contoh hashing password dengan bcrypt di PHP:<\/p>\n\n\n\n<p><em>$hashed_password = password_hash($password, PASSWORD_BCRYPT);<\/em><\/p>\n\n\n\n<p>Dengan metode ini, meskipun database bocor, password pengguna tetap tidak bisa digunakan oleh peretas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"8_Perbarui_dan_Patch_Sistem_Secara_Berkala\"><\/span>8. Perbarui dan Patch Sistem Secara Berkala<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Banyak serangan SQL Injection terjadi karena sistem yang digunakan masih memiliki celah keamanan lama yang belum diperbaiki. Pastikan kamu selalu:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Menggunakan versi terbaru dari <a href=\"https:\/\/nevacloud.com\/blog\/dbms-adalah\/\">database management system<\/a> (<a href=\"https:\/\/nevacloud.com\/blog\/mysql\/\">MySQL<\/a>, PostgreSQL, dll.).<\/li>\n\n\n\n<li>Memperbarui framework dan library yang digunakan.<\/li>\n\n\n\n<li>Mengikuti informasi terbaru tentang keamanan dari vendor software yang digunakan.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-text-align-center\"><a href=\"https:\/\/nevacloud.com\/load-balancer\/?utm_source=blog-frost&amp;utm_medium=button&amp;utm_campaign=Artikel-NC\" target=\"_blank\" rel=\"noopener noreferrer\"><button style=\"display: inline-flex; align-items: center; justify-content: center; border-radius: 0.375rem; border: 1px solid transparent; background-image: linear-gradient(to right, #f97316, #f97316); background-origin: border-box; padding: 0.5rem 1rem; font-size: 1rem; color: #fff; box-shadow: 0 1px 2px rgba(0, 0, 0, 0.05); font-weight: 700; outline: none; transition: background-color 0.2s ease; cursor: pointer;\" onmouseover=\"this.style.backgroundImage = 'linear-gradient(to right, #f97316, #c2410c)'\" onmouseout=\"this.style.backgroundImage = 'linear-gradient(to right, #f97316, #f97316)'\" onfocus=\"this.style.boxShadow = '0 0 0 2px #f97316, 0 0 0 2px rgba(255, 255, 255, 0.5)';\" onblur=\"this.style.boxShadow = ''\">Beli Load Balancer<\/button><br><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sudah_Paham_Apa_itu_SQL_Injection_Contohnya\"><\/span>Sudah Paham Apa itu SQL Injection &amp; Contohnya?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>SQL Injection adalah salah satu teknik serangan siber yang memungkinkan peretas mengeksploitasi celah dalam sistem database. Dengan teknik ini, peretas bisa mencuri, mengubah, atau menghapus data sensitif. Untuk mencegahnya, kamu perlu menerapkan prepared statements, validasi input, ORM, serta membatasi hak akses database. Selain itu, penggunaan Web Application <a href=\"https:\/\/nevacloud.com\/blog\/firewall-adalah\/\">Firewall<\/a> (WAF) dan enkripsi data juga penting untuk meningkatkan keamanan sistem.<\/p>\n\n\n\n<p>Agar aplikasi dan website kamu lebih aman dari serangan SQL Injection, kamu bisa gunakan <a href=\"https:\/\/nevacloud.com\/\">Cloud VPS dari Nevacloud<\/a>. Dengan performa tinggi, fleksibilitas, dan keamanan yang optimal, Cloud VPS Nevacloud membantu melindungi database serta meningkatkan stabilitas website kamu. Pilih infrastruktur yang aman dan andal untuk mencegah ancaman siber sejak dini!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dalam keamanan siber, ancaman terhadap sistem database sering terjadi. Salah satu serangan paling umum dan berbahaya adalah SQL Injection. SQL Injection merupakan teknik peretasan yang memungkinkan penyerang mengakses, mengubah, atau bahkan menghapus data dalam database hanya dengan memanipulasi perintah SQL.&nbsp; Serangan ini sering terjadi pada website atau aplikasi yang tidak memiliki sistem keamanan yang baik. [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":3031,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-3030","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)<\/title>\n<meta name=\"description\" content=\"SQL Injection adalah teknik cyber crime yang menyerang sistem database. Simak contoh SQL Injection dan cara mencegahnya agar sistem tetap aman!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/\" \/>\n<meta property=\"og:locale\" content=\"id_ID\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)\" \/>\n<meta property=\"og:description\" content=\"SQL Injection adalah teknik cyber crime yang menyerang sistem database. Simak contoh SQL Injection dan cara mencegahnya agar sistem tetap aman!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Nevacloud\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-29T03:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-21T09:05:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2025\/03\/SQL-Injection-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1792\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Hiqbal Fauzi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@NevacloudHQ\" \/>\n<meta name=\"twitter:site\" content=\"@NevacloudHQ\" \/>\n<meta name=\"twitter:label1\" content=\"Ditulis oleh\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hiqbal Fauzi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimasi waktu membaca\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 menit\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/\"},\"author\":{\"name\":\"Hiqbal Fauzi\",\"@id\":\"https:\/\/nevacloud.com\/blog\/#\/schema\/person\/74bed182425c6117419fa7b5caa51319\"},\"headline\":\"Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)\",\"datePublished\":\"2025-03-29T03:00:00+00:00\",\"dateModified\":\"2025-03-21T09:05:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/\"},\"wordCount\":1635,\"publisher\":{\"@id\":\"https:\/\/nevacloud.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2025\/03\/SQL-Injection-1.webp\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"id\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/\",\"url\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/\",\"name\":\"Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)\",\"isPartOf\":{\"@id\":\"https:\/\/nevacloud.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2025\/03\/SQL-Injection-1.webp\",\"datePublished\":\"2025-03-29T03:00:00+00:00\",\"dateModified\":\"2025-03-21T09:05:32+00:00\",\"description\":\"SQL Injection adalah teknik cyber crime yang menyerang sistem database. Simak contoh SQL Injection dan cara mencegahnya agar sistem tetap aman!\",\"breadcrumb\":{\"@id\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#breadcrumb\"},\"inLanguage\":\"id\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#primaryimage\",\"url\":\"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2025\/03\/SQL-Injection-1.webp\",\"contentUrl\":\"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2025\/03\/SQL-Injection-1.webp\",\"width\":1792,\"height\":1024,\"caption\":\"SQL Injection (1)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/nevacloud.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nevacloud.com\/blog\/#website\",\"url\":\"https:\/\/nevacloud.com\/blog\/\",\"name\":\"Blog Nevacloud\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/nevacloud.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nevacloud.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"id\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/nevacloud.com\/blog\/#organization\",\"name\":\"Nevacloud\",\"url\":\"https:\/\/nevacloud.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/nevacloud.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2024\/02\/logo.png\",\"contentUrl\":\"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2024\/02\/logo.png\",\"width\":577,\"height\":500,\"caption\":\"Nevacloud\"},\"image\":{\"@id\":\"https:\/\/nevacloud.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/NevacloudHQ\",\"https:\/\/www.instagram.com\/nevacloud\/\",\"https:\/\/www.linkedin.com\/company\/nevacloud-id\",\"https:\/\/www.youtube.com\/@nevacloud\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/nevacloud.com\/blog\/#\/schema\/person\/74bed182425c6117419fa7b5caa51319\",\"name\":\"Hiqbal Fauzi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/nevacloud.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8df9e5856c52bc84147aec3930e562bf42265e09affcb49b5be1264db7b4ab55?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8df9e5856c52bc84147aec3930e562bf42265e09affcb49b5be1264db7b4ab55?s=96&d=mm&r=g\",\"caption\":\"Hiqbal Fauzi\"},\"description\":\"As SEO Specialist at Deneva with a bachelor's in animal husbandry, passionate about digital marketing, especially in SEO.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/hiqbalfauzi\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)","description":"SQL Injection adalah teknik cyber crime yang menyerang sistem database. Simak contoh SQL Injection dan cara mencegahnya agar sistem tetap aman!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/","og_locale":"id_ID","og_type":"article","og_title":"Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)","og_description":"SQL Injection adalah teknik cyber crime yang menyerang sistem database. Simak contoh SQL Injection dan cara mencegahnya agar sistem tetap aman!","og_url":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/","og_site_name":"Blog Nevacloud","article_published_time":"2025-03-29T03:00:00+00:00","article_modified_time":"2025-03-21T09:05:32+00:00","og_image":[{"width":1792,"height":1024,"url":"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2025\/03\/SQL-Injection-1.webp","type":"image\/webp"}],"author":"Hiqbal Fauzi","twitter_card":"summary_large_image","twitter_creator":"@NevacloudHQ","twitter_site":"@NevacloudHQ","twitter_misc":{"Ditulis oleh":"Hiqbal Fauzi","Estimasi waktu membaca":"11 menit"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#article","isPartOf":{"@id":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/"},"author":{"name":"Hiqbal Fauzi","@id":"https:\/\/nevacloud.com\/blog\/#\/schema\/person\/74bed182425c6117419fa7b5caa51319"},"headline":"Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)","datePublished":"2025-03-29T03:00:00+00:00","dateModified":"2025-03-21T09:05:32+00:00","mainEntityOfPage":{"@id":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/"},"wordCount":1635,"publisher":{"@id":"https:\/\/nevacloud.com\/blog\/#organization"},"image":{"@id":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2025\/03\/SQL-Injection-1.webp","articleSection":["Blog"],"inLanguage":"id"},{"@type":"WebPage","@id":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/","url":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/","name":"Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)","isPartOf":{"@id":"https:\/\/nevacloud.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#primaryimage"},"image":{"@id":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2025\/03\/SQL-Injection-1.webp","datePublished":"2025-03-29T03:00:00+00:00","dateModified":"2025-03-21T09:05:32+00:00","description":"SQL Injection adalah teknik cyber crime yang menyerang sistem database. Simak contoh SQL Injection dan cara mencegahnya agar sistem tetap aman!","breadcrumb":{"@id":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#breadcrumb"},"inLanguage":"id","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/"]}]},{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#primaryimage","url":"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2025\/03\/SQL-Injection-1.webp","contentUrl":"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2025\/03\/SQL-Injection-1.webp","width":1792,"height":1024,"caption":"SQL Injection (1)"},{"@type":"BreadcrumbList","@id":"https:\/\/nevacloud.com\/blog\/apa-itu-sql-injection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nevacloud.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Apa Itu SQL Injection? Contoh dan Cara Mencegahnya (Lengkap)"}]},{"@type":"WebSite","@id":"https:\/\/nevacloud.com\/blog\/#website","url":"https:\/\/nevacloud.com\/blog\/","name":"Blog Nevacloud","description":"","publisher":{"@id":"https:\/\/nevacloud.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nevacloud.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"id"},{"@type":"Organization","@id":"https:\/\/nevacloud.com\/blog\/#organization","name":"Nevacloud","url":"https:\/\/nevacloud.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/nevacloud.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2024\/02\/logo.png","contentUrl":"https:\/\/nevacloud.com\/blog\/wp-content\/uploads\/2024\/02\/logo.png","width":577,"height":500,"caption":"Nevacloud"},"image":{"@id":"https:\/\/nevacloud.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/NevacloudHQ","https:\/\/www.instagram.com\/nevacloud\/","https:\/\/www.linkedin.com\/company\/nevacloud-id","https:\/\/www.youtube.com\/@nevacloud"]},{"@type":"Person","@id":"https:\/\/nevacloud.com\/blog\/#\/schema\/person\/74bed182425c6117419fa7b5caa51319","name":"Hiqbal Fauzi","image":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/nevacloud.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8df9e5856c52bc84147aec3930e562bf42265e09affcb49b5be1264db7b4ab55?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8df9e5856c52bc84147aec3930e562bf42265e09affcb49b5be1264db7b4ab55?s=96&d=mm&r=g","caption":"Hiqbal Fauzi"},"description":"As SEO Specialist at Deneva with a bachelor's in animal husbandry, passionate about digital marketing, especially in SEO.","sameAs":["https:\/\/www.linkedin.com\/in\/hiqbalfauzi\/"]}]}},"_links":{"self":[{"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/posts\/3030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/comments?post=3030"}],"version-history":[{"count":1,"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/posts\/3030\/revisions"}],"predecessor-version":[{"id":3032,"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/posts\/3030\/revisions\/3032"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/media\/3031"}],"wp:attachment":[{"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/media?parent=3030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/categories?post=3030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nevacloud.com\/blog\/wp-json\/wp\/v2\/tags?post=3030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}