Jak załatać SQLI na Twojej stronie internetowej: Bypass Admin

, Author

What Will I Learn?

  • Dowiesz się jak załatać bypass admin.
  • Dowiesz się jak używać filtra PHP na twoim SQL.
  • Dowiesz się jak hakerzy pracują aby ominąć twoją stronę logowania admina.
  • Poznasz złośliwą składnię w SQL.

Wymagania

  • Musisz znać użycie języka PHP.
  • Musisz znać SQL.

Trudność

  • Średniozaawansowany

Treść samouczka

Witajcie ludzie, teraz chcę was nauczyć jak załatać SQLI na waszej stronie. Tutaj tylko podkreślam błąd administratora obejścia. ale najpierw musisz wiedzieć, co to jest SQLI? SQLI (SQL injection) jest techniką hackingu, dzięki której atakujący może wstawić polecenia SQL poprzez adres url lub formularz na stronie internetowej, aby uruchomić polecenia bazy danych. okay teraz chcę wam pokazać jak hackerzy pracują, aby ominąć stronę logowania administratora.

test224.gif

jeśli widziałeś powyżej musisz być ostrożny aby zrobić stronę internetową, teraz powiem ci kilka składni, które są uważane za niebezpieczne i muszą być usunięte z twojej strony internetowej poprzez filtrowanie ich.

'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*

Jak załatać ten błąd?

tutaj mam kod źródłowy, który jest podatny na ten błąd

<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>

możesz zobaczyć na tym źródle bez filtra PHP, filtr PHP, który powinien być użyty to funkcja addslashes (). Funkcja addslashes () jest funkcją łańcuchową, która daje ukośnik lub ukośnik, jeśli w łańcuchu znajdują się określone znaki. Znaki te to: Cudzysłów pojedynczy (’); Cudzysłów podwójny („); ukośnik odwrotny (). Możesz zobaczyć ponownie na powyżej, gdzie składnia, która jest uważana za niebezpieczną przy użyciu Single Quote (’); Double Quote („); backslash (), więc ta funkcja bardzo ważne dla Twojej strony prawda? Możemy do tego źródła dopisać addslashes w części

 $name=$_POST; $password=$_POST;

i możesz dodać funkcję addslashes() w ten sposób

$name=addslashes($_POST); $password=addslashes($_POST);

jeśli już umieściłeś funkcję addslashes() w ten sposób to obiecuję, że teraz twoja strona nie będzie miała tego błędu ponownie 🙂

patrz obrazek poniżej Mam załatany błąd BYPASS ADMIN na mojej stronie
patched.gif

okay until here i teach you How To Patch SQLI on Your Website: Bypass Admin. Cheerio!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.