Wie Sie SQLI auf Ihrer Website patchen: Bypass Admin

, Author

Was werde ich lernen?

  • Sie werden lernen, wie man Bypass Admin patcht.
  • Sie werden lernen, wie man PHP-Filter auf Ihrer SQL verwendet.
  • Sie werden lernen, wie Hacker arbeiten, um Ihre Admin-Login-Seite zu umgehen.
  • Sie werden bösartige Syntax in SQL lernen.

Voraussetzungen

  • Sie müssen die Verwendung von PHP kennen.
  • Sie müssen SQL kennen.

Schwierigkeitsgrad

  • Mittelstufe

Inhalt des Tutorials

Hallo Leute, jetzt möchte ich euch beibringen, wie man SQLI auf eurer Website patcht. Hier gehe ich nur auf den Bypass-Admin-Bug ein. aber zuerst müsst ihr wissen, was SQLI ist? SQLI (SQL injection) ist eine Hacking-Technik, bei der ein Angreifer SQL-Befehle über eine URL oder ein Formular in die Website einfügen kann, um Datenbankbefehle auszuführen. Okay, jetzt möchte ich euch zeigen, wie Hacker arbeiten, um eure Admin-Login-Seite zu umgehen.

test224.gif

Wenn Sie oben gesehen haben, dass Sie vorsichtig sein müssen, um eine Website zu erstellen, werde ich Ihnen jetzt einige Syntaxen nennen, die als gefährlich gelten und aus Ihrer Website entfernt werden müssen, indem sie gefiltert werden.

'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*

Wie kann man diesen Fehler beheben?

Hier habe ich einen Quellcode, der für diesen Fehler anfällig ist

<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>

Sie können auf diesem Quellcode ohne PHP-Filter sehen, dass der PHP-Filter, der verwendet werden sollte, die Funktion addslashes () ist. Die Funktion addslashes () ist eine Stringfunktion, die einen Schrägstrich oder Slash ausgibt, wenn bestimmte Zeichen im String vorhanden sind. Die Zeichen sind: Einfaches Anführungszeichen (‚); Doppeltes Anführungszeichen („); Backslash (). Wie Sie oben sehen können, ist die Syntax mit Einfachen Anführungszeichen (‚); Doppelten Anführungszeichen („); Backslash () gefährlich, daher ist diese Funktion für Ihre Website sehr wichtig. Wir können addslashes in den Quelltext einfügen

 $name=$_POST; $password=$_POST;

und Sie können die Funktion addslashes() wie folgt hinzufügen

$name=addslashes($_POST); $password=addslashes($_POST);

wenn Sie die Funktion addslashes() bereits eingefügt haben, verspreche ich Ihnen, dass Ihre Website diesen Fehler nicht mehr hat 🙂

Siehe das Bild unten Ich habe den BYPASS ADMIN Fehler auf meiner Website gepatcht
gepatcht.gif

Bis hierher zeige ich dir, wie du SQLI auf deiner Website patchen kannst: Bypass Admin. Cheerio!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.