Mitä opin?
- Oppaat, miten paikataan bypass admin.
- Oppaat, miten käyttää PHP-suodatinta SQL:ssä.
- Oppaat, miten hakkerit työskentelevät ohittaakseen admin-kirjautumissivun.
- Oppaat, miten SQL:ssä käytetään haitallista syntaksia.
Taitovaatimukset
- Sinun täytyy osata PHP-kielen käyttö.
- Sinun täytyy osata SQL.
Oppimisen vaikeusaste
- Keskivaikeustaso
- Keskivaikeustaso
Oppikirjan sisällöt
Hyvää hei ihmiset, nyt haluan opettaa teille, miten voitte paikantaa SQLI:n verkkosivuillanne. Tässä korostan vain ohitus admin bug. mutta ensin sinun täytyy tietää, mikä on SQLI? SQLI (SQL-injektio) on hakkerointitekniikka, jossa hyökkääjä voi lisätä SQL-komentoja url- tai lomakelomakkeen kautta verkkosivustolla tietokantakomentojen suorittamiseksi. okei nyt haluan näyttää teille, miten hakkerit työskentelevät ohittaakseen admin-kirjautumissivunne.
jos näit edellä sinun täytyy olla varovainen tehdä verkkosivusto, nyt kerron sinulle joitakin syntaksi, jota pidetään vaarallisena ja on poistettava sivustostasi suodattamalla se.
'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*
Miten tämä bugi korjataan?
Tässä minulla on lähdekoodi, joka on altis tälle bugille
<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>
näet tuossa lähdekoodissa ilman PHP-suodatinta, PHP-suodatin, jota pitäisi käyttää, on addslashes ()-funktio. Funktio addslashes () on merkkijonofunktio, joka antaa vinoviivan tai vinoviivan, jos merkkijonossa on tiettyjä merkkejä. Nämä merkit ovat: Yksittäinen lainausmerkki (’); Kaksinkertainen lainausmerkki (”); backslash (). Voit nähdä jälleen edellä, jossa syntaksi, jota pidetään vaarallisena käyttämällä Single Quote (’); Double Quote (”); backslash (), joten tämä toiminto on erittäin tärkeä verkkosivustollesi, eikö?. Voimme laittaa addslashes tuohon lähteen osaan
$name=$_POST; $password=$_POST;
ja voit lisätä addslashes()-funktion näin
$name=addslashes($_POST); $password=addslashes($_POST);
jos olet jo laittanut addslashes()-funktion Näin lupaan, että sivustollasi ei ole enää tuota virhettä 🙂
katsokaa alla olevaa kuvaa Olen korjannut BYPASS ADMIN -virheen verkkosivuillani
okay until here i teach you How To Patch SQLI on Your Website: Bypass Admin. Cheerio!