Hur du kan lappa SQLI på din webbplats:

, Author

Vad kommer jag att lära mig?

  • Du kommer att lära dig att patcha bypass admin.
  • Du kommer att lära dig att använda PHP-filter på din SQL.
  • Du kommer att lära dig hur hackare arbetar för att kringgå din admin-inloggningssida.
  • Du kommer att lära dig skadlig syntax i SQL.

Krav

  • Du måste kunna använda språket PHP.
  • Du måste kunna SQL.

Svårighetsgrad

  • Intermediär

Innehåll i läromedlet

Väldigt bra Hallå där folk, nu vill jag lära er hur ni kan lappa SQLI på er webbplats. Här betonar jag bara bypass admin bug. men först måste du veta vad är SQLI? SQLI (SQL injection) är en hackningsteknik där en angripare kan infoga SQL-kommandon via url eller formulär på webbplatsen för att köra databaskommandon. okej nu vill jag visa dig hur hackare arbetar för att kringgå din admin inloggningssida.

test224.gif

Om du såg ovan måste du vara försiktig för att göra en webbplats, nu kommer jag att berätta för dig några syntax som anses vara farliga och måste tas bort från din webbplats genom att filtrera den.

'=' 'or'or 1=1or 1=1--or 1=1#or 1=1/*admin' --admin' #admin'/*admin' or '1'='1admin' or '1'='1'--admin' or '1'='1'#admin' or '1'='1'/*admin'or 1=1 or ''='admin' or 1=1admin' or 1=1--admin' or 1=1#admin' or 1=1/*admin') or ('1'='1admin') or ('1'='1'--admin') or ('1'='1'#admin') or ('1'='1'/*admin') or '1'='1admin') or '1'='1'--admin') or '1'='1'#admin') or '1'='1'/*

Hur man patchar det här felet?

Här har jag en källkod som är sårbar för det här felet

<?phpinclude'connection.php';if (isset($_POST)){ $name=$_POST; $password=$_POST; $query="SELECT * FROM admin where admin_name='$name' AND admin_password='$password'"; $rq=mysqli_query($conn,$query); if (mysqli_num_rows($rq) > 0) { $id=0; @session_start(); $_SESSION=$name; $_SESSION=$id; echo "<script>alert('Logged in');window.location.href='index.php';</script>"; } else { echo "<script>alert('Email or Password is inavlid');window.location.href='login.php';</script>" } }?>

Du kan se på den källkoden utan PHP-filter, det PHP-filter som ska användas är funktionen addslashes (). Funktionen addslashes () är en strängfunktion som ger ett snedstreck eller snedstreck om det finns vissa tecken i strängen. Tecknen är: Enkel citationstecken (’); dubbel citationstecken (”); backslash (). Du kan återigen se ovan att syntaxen anses vara farlig om du använder Single Quote (’); Double Quote (”); backslash (), så denna funktion är mycket viktig för din webbplats. Vi kan lägga till addslashes till den källan i del

 $name=$_POST; $password=$_POST;

och du kan lägga till addslashes() funktion så här

$name=addslashes($_POST); $password=addslashes($_POST);

Om du redan att sätta addslashes() funktion Så här lovar jag att din webbplats nu inte har den buggen igen 🙂

Se bilden nedan jag har patchat BYPASS ADMIN bug på min webbplats
patchat.gif

Okej, tills här lär jag dig hur du kan lappa SQLI på din webbplats: Bypass Admin. Cheerio!

Lämna ett svar

Din e-postadress kommer inte publiceras.