Sådan lapper du SQLI på dit websted:

, Author

Hvad vil jeg lære?

  • Du vil lære at patche bypass admin.
  • Du vil lære at bruge PHP-filter på din SQL.
  • Du vil lære, hvordan hackere arbejder for at omgå din admin login-side.
  • Du vil lære ondsindet syntaks i SQL.

Krav

  • Du skal kende brugen af PHP-sproget.
  • Du skal kende SQL.

Sværhedsgrad

  • Intermediate

Tutorial Contents

Well Hello people, now I wanna teach you how to patch SQLI on your website. Her fremhæver jeg bare bypass admin bug. men først skal du vide hvad er SQLI? SQLI (SQL injection) er en hacking teknik, hvor en angriber kan indsætte SQL kommandoer via url eller formular formular i hjemmesiden for at køre database kommandoer. okay nu vil jeg vise dig hvordan hackere arbejder for at omgå din admin login side.

test224.gif

hvis du så ovenfor skal du være forsigtig for at lave et websted, nu vil jeg fortælle dig nogle syntaks, der betragtes som farlig og skal fjernes fra dit websted ved at filtrere det.

'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*

Hvordan lapper man denne fejl?

Her har jeg en kildekode, der er sårbar over for denne fejl

<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>

Du kan se på denne kildekode uden PHP-filter, det PHP-filter, der skal bruges, er addslashes () funktionen. Funktionen addslashes () er en strengfunktion til at give en skråstreg eller skråstreg, hvis der er visse tegn i strengen. Disse tegn er: Enkelt citationstegn (‘); dobbelt citationstegn (“); backslash (). Du kan se igen på ovenstående hvor syntaks, der betragtes som farlig ved hjælp af Single Quote (‘); Double Quote (“); backslash (), så denne funktion meget vigtig for dit websted højre?. Vi kan sætte addslashes til denne kilde i del

 $name=$_POST; $password=$_POST;

og du kan tilføje addslashes() funktion som denne

$name=addslashes($_POST); $password=addslashes($_POST);

hvis du allerede at sætte addslashes() funktion Sådan lover jeg din hjemmeside nu ikke har denne fejl igen 🙂

se billedet nedenfor jeg har patchet BYPASS ADMIN fejl på min hjemmeside
patched.gif

okay indtil her lærer jeg dig, hvordan du patcher SQLI på dit websted: Bypass Admin. Cheerio!

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.