Hogyan javítsa az SQLI-t a weboldalán:

, Author

Mit fogok tanulni?

  • Megtanulja, hogyan kell foltozni az admin megkerülése.
  • Megtanulja, hogyan kell használni a PHP szűrő az SQL.
  • Megtanulja, hogyan dolgoznak a hackerek, hogy megkerüljék az admin bejelentkezési oldalát.
  • Megtanulja a rosszindulatú szintaxis az SQL-ben.

Követelmények

  • Meg kell ismerned a PHP nyelv használatát.
  • Meg kell ismerned az SQL-t.

Nehézség

  • Közephaladó

Tananyag tartalma

Hello emberek, most meg akarom tanítani, hogyan kell az SQLI-t foltozni a weboldaladon. Itt csak a bypass admin hibát emelem ki. de először is tudnotok kell, hogy mi az SQLI? Az SQLI (SQL injekció) egy olyan hacker technika, amellyel a támadó SQL parancsokat illeszthet be url-en vagy űrlapon keresztül a weboldalon, hogy adatbázis-parancsokat futtasson. oké most szeretném megmutatni, hogyan dolgoznak a hackerek, hogy megkerüljék az admin bejelentkezési oldalát.

test224.gif

ha láttad fentebb kell, hogy legyen óvatos, hogy egy weboldal, most elmondom, hogy néhány szintaxis, amely veszélyesnek tekinthető, és el kell távolítani a honlapon a szűrés által.

'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*

Hogyan lehet javítani ezt a hibát?

itt van egy forráskódom, ami sérülékeny erre a hibára

<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>

a forráson PHP szűrő nélkül láthatod, a PHP szűrő, amit használni kell, az addslashes () függvény. Az addslashes () függvény egy string függvény, ami egy slashes vagy slashet ad, ha vannak bizonyos karakterek a stringben. A karakterek a következők: Egyszerű idézőjel (‘); kettős idézőjel (“); backslash (). Láthatjuk ismét a fenti, ahol szintaxis, hogy veszélyesnek tekinthető használata Single Quote (‘); Double Quote (“); backslash (), így ez a funkció nagyon fontos, hogy a honlapon jobb?. Mi lehet, hogy addslashes, hogy a forrás részben

 $name=$_POST; $password=$_POST;

és akkor add addslashes() függvényt, mint ez

$name=addslashes($_POST); $password=addslashes($_POST);

ha már, hogy tegye addslashes() függvény Így ígérem, hogy a honlapon most már nem, hogy a hiba újra 🙂

nézze meg az alábbi képet én már javított BYPASS ADMIN hiba a honlapomon
patched.gif

oké, amíg itt megtanítom neked, hogyan kell foltozni SQLI a webhelyeden: Bypass Admin. Cheerio!

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.