Come applicare una patch a SQLI sul tuo sito web: Bypass Admin

, Author

Cosa imparerò?

  • Imparerai come patchare il bypass admin.
  • Imparerai come usare il filtro PHP sul tuo SQL.
  • Imparerai come gli hacker lavorano per bypassare la tua pagina di login admin.
  • Imparerai la sintassi dannosa in SQL.

Requisiti

  • Devi conoscere l’uso del linguaggio PHP.
  • Devi conoscere SQL.

Difficoltà

  • Intermedio

Contenuto del tutorial

Bene Ciao gente, ora voglio insegnarvi come applicare la patch SQLI sul vostro sito web. Qui sottolineo solo il bug di bypass admin. ma prima dovete sapere cos’è SQLI? SQLI (SQL injection) è una tecnica di hacking con cui un attaccante può inserire comandi SQL tramite url o form nel sito web per eseguire comandi di database. ok ora voglio mostrarvi come gli hacker lavorano per bypassare la vostra pagina di login admin.

test224.gif

se hai visto sopra devi stare attento a fare un sito web, ora ti dirò qualche sintassi che è considerata pericolosa e deve essere rimossa dal tuo sito web filtrandola.

'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*

Come applicare una patch a questo bug?

qui ho un codice sorgente che è vulnerabile a questo bug

<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>

puoi vedere su quel sorgente senza filtro PHP, il filtro PHP che dovrebbe essere usato è la funzione addslashes (). La funzione addslashes () è una funzione di stringa per dare una barra o slash se ci sono certi caratteri nella stringa. I caratteri sono: Single Quote (‘); Double Quote (“); backslash (). Potete vedere di nuovo sopra dove la sintassi è considerata pericolosa usando Single Quote (‘); Double Quote (“); backslash (), quindi questa funzione è molto importante per il vostro sito web giusto? Possiamo mettere addslashes a quella fonte in parte

 $name=$_POST; $password=$_POST;

e puoi aggiungere la funzione addslashes() come questa

$name=addslashes($_POST); $password=addslashes($_POST);

se hai già messo la funzione addslashes() come quella prometto che il tuo sito ora non ha più quel bug 🙂

vedi l’immagine qui sotto ho patchato il bug BYPASS ADMIN sul mio sito
patched.gif

okay fino a qui ti insegno come patchare SQLI sul tuo sito web: Bypass Admin. Cheerio!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.