Mit fogok tanulni?
- Megtanulja, hogyan kell foltozni az admin megkerülése.
- Megtanulja, hogyan kell használni a PHP szűrő az SQL.
- Megtanulja, hogyan dolgoznak a hackerek, hogy megkerüljék az admin bejelentkezési oldalát.
- Megtanulja a rosszindulatú szintaxis az SQL-ben.
Követelmények
- Meg kell ismerned a PHP nyelv használatát.
- Meg kell ismerned az SQL-t.
Nehézség
- Közephaladó
Tananyag tartalma
Hello emberek, most meg akarom tanítani, hogyan kell az SQLI-t foltozni a weboldaladon. Itt csak a bypass admin hibát emelem ki. de először is tudnotok kell, hogy mi az SQLI? Az SQLI (SQL injekció) egy olyan hacker technika, amellyel a támadó SQL parancsokat illeszthet be url-en vagy űrlapon keresztül a weboldalon, hogy adatbázis-parancsokat futtasson. oké most szeretném megmutatni, hogyan dolgoznak a hackerek, hogy megkerüljék az admin bejelentkezési oldalát.
ha láttad fentebb kell, hogy legyen óvatos, hogy egy weboldal, most elmondom, hogy néhány szintaxis, amely veszélyesnek tekinthető, és el kell távolítani a honlapon a szűrés által.
'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*
Hogyan lehet javítani ezt a hibát?
itt van egy forráskódom, ami sérülékeny erre a hibára
<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>
a forráson PHP szűrő nélkül láthatod, a PHP szűrő, amit használni kell, az addslashes () függvény. Az addslashes () függvény egy string függvény, ami egy slashes vagy slashet ad, ha vannak bizonyos karakterek a stringben. A karakterek a következők: Egyszerű idézőjel (‘); kettős idézőjel (“); backslash (). Láthatjuk ismét a fenti, ahol szintaxis, hogy veszélyesnek tekinthető használata Single Quote (‘); Double Quote (“); backslash (), így ez a funkció nagyon fontos, hogy a honlapon jobb?. Mi lehet, hogy addslashes, hogy a forrás részben
$name=$_POST; $password=$_POST;
és akkor add addslashes() függvényt, mint ez
$name=addslashes($_POST); $password=addslashes($_POST);
ha már, hogy tegye addslashes() függvény Így ígérem, hogy a honlapon most már nem, hogy a hiba újra 🙂
nézze meg az alábbi képet én már javított BYPASS ADMIN hiba a honlapomon
oké, amíg itt megtanítom neked, hogyan kell foltozni SQLI a webhelyeden: Bypass Admin. Cheerio!