Hoe SQLI te patchen op uw website: Bypass Admin

, Author

Wat zal ik leren?

  • U leert hoe u bypass admin.
  • U leert hoe u PHP filter te gebruiken op uw SQL.
  • U leert hoe hackers werken om uw admin login pagina te omzeilen.
  • U leert kwaadaardige syntaxis in SQL.

Eisen

  • U moet het gebruik van PHP taal kennen.
  • U moet SQL kennen.

Geweldigheid

  • Intermediate

Tutorial Inhoud

Wel hallo mensen, nu wil ik jullie leren hoe je SQLI op je website kunt patchen. Hier leg ik alleen de nadruk op de bypass admin bug. maar eerst moet je weten wat SQLI is? SQLI (SQL injectie) is een hacking techniek waarbij een aanvaller SQL commando’s kan invoegen via een url of formulier in de website om database commando’s uit te voeren. oké nu wil ik je laten zien hoe hackers te werk gaan om je admin login pagina te omzeilen.

test224.gif

als je bovenstaande hebt gezien moet je voorzichtig zijn met het maken van een website, nu zal ik je wat syntax vertellen die als gevaarlijk wordt beschouwd en moet worden verwijderd van je website door het te filteren.

'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*

Hoe deze bug te patchen?

hier heb ik een bron code die kwetsbaar is voor deze bug

<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>

u kunt zien op die bron zonder PHP filter, de PHP filter die moet worden gebruikt is addslashes () functie. De addslashes () functie is een string functie om een slash of schuine streep te geven als er bepaalde karakters in de string staan. De karakters zijn: Enkel aanhalingsteken (‘); Dubbel aanhalingsteken (“); backslash (). U kunt hierboven nog eens zien waar de syntaxis die als gevaarlijk wordt beschouwd Single Quote (‘); Double Quote (“); backslash () gebruikt, dus deze functie is erg belangrijk voor uw website toch? We kunnen de functie “addslashes” in het gedeelte van de bron zetten

 $name=$_POST; $password=$_POST;

en u kunt de functie “addslashes()” als volgt instellen

$name=addslashes($_POST); $password=addslashes($_POST);

als u de functie “addslashes()” al hebt ingesteld, beloof ik u dat uw website deze bug niet meer zal hebben 🙂

zie de onderstaande afbeelding Ik heb de BYPASS ADMIN bug op mijn website gepatcht
gepatcht.gif

okay tot hier leer ik u hoe u SQLI op uw website kunt patchen: Omzeil Admin. Cheerio!

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.