WebサイトのSQLIをパッチする方法。 Bypass Admin

, Author

What Will I Learn?

  • You will learn how to patch bypass admin.
  • You will learn how to use PHP filter on your SQL.
  • You will learn how hackers work to bypass your admin login page.
  • You will learn malicious syntax in SQL.

Requirements

  • You must know the use of PHP language.
  • You must know SQL.

Difficulty

  • Intermediate

Tutorial Contents

Well Hello people, now I wanna teach you how to patch SQLI on your website.あなたのウェブサイトがSQLIに対応する方法を教えてあげます。 ここでは、迂回管理バグを強調しますが、まず、SQLIとは何か知っておく必要があります。 SQLI(SQLインジェクション)とは、攻撃者がURLやフォームを介してSQLコマンドをウェブサイトに挿入し、データベースコマンドを実行することができるハッキング技術です。gif

上記をご覧になった方は、ウェブサイトを作成する際に注意する必要があります。今、私はあなたに危険とみなされるいくつかの構文を教え、それをフィルタリングすることによってあなたのウェブサイトから削除する必要があります。

'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*

このバグを修正するには?

ここにこのバグの脆弱性があるソースコードがあります

<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>

このソースでは、PHPフィルターなしで、使用すべきPHPフィルターは、addlashes()関数であることがわかるでしょう。 addslashes()関数は、文字列の中に特定の文字があった場合に、スラッシュやスラッシュを付与する関数です。 その文字とは シングルクォート(‘)、ダブルクォート(“)、バックスラッシュ()です。 上の例でも、シングルクォート(’)、ダブルクォート(”)、バックスラッシュ()を使った構文は危険とされているので、この機能はあなたのウェブサイトにとって非常に重要なものですよね? 私たちは、そのソースの一部にアッズラッシュを置くことができます

 $name=$_POST; $password=$_POST;

そして、あなたはこのようにアッズラッシュ()関数を追加できます

$name=addslashes($_POST); $password=addslashes($_POST);

すでにこのようにアッズラッシュ()機能を置く場合、私はあなたのウェブサイトが再びそのバグを持っていないことを約束します:)

私は私のウェブサイト
パッチ上のBYPASS ADMINバグが修正されて、以下の写真を参照してください。gif

OKay ここでは、あなたのウェブサイト上のSQLIをパッチする方法をお教えします。 管理者をバイパスします。 Cheerio!

コメントを残す

メールアドレスが公開されることはありません。