Cómo parchear SQLI en su sitio web: Bypass Admin

, Author

¿Qué aprenderé?

  • Aprenderás a parchear el bypass admin.
  • Aprenderás a utilizar el filtro PHP en tu SQL.
  • Aprenderás cómo trabajan los hackers para saltarse tu página de acceso al admin.
  • Aprenderás sintaxis maliciosa en SQL.

Requisitos

  • Debes conocer el uso del lenguaje PHP.
  • Debes conocer SQL.

Dificultad

  • Intermedio

Contenido del tutorial

Bueno gente, ahora quiero enseñaros como parchear SQLI en vuestra web. Aquí sólo hago hincapié en el error de administración de derivación. pero primero usted debe saber lo que es SQLI? SQLI (inyección SQL) es una técnica de hacking mediante la cual un atacante puede insertar comandos SQL a través de url o formulario en el sitio web para ejecutar comandos de base de datos. bien ahora quiero mostrar cómo los hackers trabajan para eludir su página de inicio de sesión de administrador.

test224.gif

si viste lo anterior debes tener cuidado para hacer un sitio web, ahora te diré algunas sintaxis que se consideran peligrosas y deben ser eliminadas de tu sitio web filtrándolas.

'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*

¿Cómo parchear este bug?

aquí tengo un código fuente que es vulnerable a este bug

<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>

se puede ver en esa fuente sin filtro PHP, el filtro PHP que se debe usar es la función addslashes (). La función addslashes () es una función de cadena para dar una barra o slash si hay ciertos caracteres en la cadena. Los caracteres son: Comillas simples (‘); comillas dobles («); barra invertida (). Usted puede ver de nuevo en la parte superior donde la sintaxis que se considera peligroso el uso de comillas simples (‘); comillas dobles («); barra invertida (), por lo que esta función muy importante para su sitio web derecho? Podemos poner addslashes a esa fuente en parte

 $name=$_POST; $password=$_POST;

y usted puede agregar addslashes() función como este

$name=addslashes($_POST); $password=addslashes($_POST);

si ya para poner addslashes() función Como que prometo que su sitio web ahora no tienen ese error de nuevo 🙂

ver la imagen de abajo he parcheado BYPASS ADMIN error en mi sitio web
patched.gif

bien hasta aquí te enseño Como Parchear SQLI en tu sitio web: Bypass Admin. Cheerio!

Deja una respuesta

Tu dirección de correo electrónico no será publicada.