Jumat, 05 Mei 2017

cara-patch-bug-bypass-admin

We gans gak gan?

saya akan memberi sedikit tutorial untuk Bug SQL Injenction yang terdapat di form login.
yang pertama bagaimana cara kita mengetahui sebuah website kita mengandung Bug SQL Injection yang satu ini, yang pertama masuk kedalam page user login atau admin login, biasanya kalo kita pengen mem bypass admin bisa kita lakuin pake username / password ðŸ‘‰ ‘=’ ‘or’. bayangin cuma pake query tersebut kita bisa jadi admin sebuah website :v abis di input username/password ðŸ‘‰ ‘=’ ‘or’ kalo kita berhasil masuk ke halaman admin maka berarti web tersebut vuln dengan bug ini, merupakan perintah comment pada sql, jadi maksud dari proses tersebut ialah setelah mengecek user, trus kalo terdapat user yang kita input kan pada database kita, maka proses query selanjutnya tidak akan di jalanin, tapi langsung ke proses selanjutnya yaitu redirect ke halaman index.
Proses ke dua.. gimana cara kita mengatasinya.
Silahkan ente lihat scriptcek_login.php yang emang ane bikin sederhana buat bisa di praktek ini.


mysql_connect(“localhost”,”root”,””) // koneksi ke database;
mysql_select_db(“contoh”) // pilih database;
$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”) // cek ke query;
$ketemu=mysql_num_rows($cek) //menghitung jumlah query yang di cek;
$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
header(“Location:.”);
}
?>
seteleh melihat code php di atas, masalahnya ialah di
$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;
kita belum memfilter proses pengambilan data yang di inputkan dari form login, guna memfilter ini agar karakter yang aneh atau yang tidak inginkan tidak ikut di proses, bagaimana cara memfilter karakter ?
1. Buat sebuah fungsi, di sini ane bikin fungsi pake nama anti injektin:
script 
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}
jadi script cek_loginnya
mysql_connect(“localhost”,”root”,””);
mysql_select_db(“contoh”);
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}
$user=antiinjektion($_POST[‘user’]);
$pass=antiinjektion(md5($_POST[‘pass’]));
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”);
$ketemu=mysql_num_rows($cek);$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();.
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
echo “Error”;
}
?>
Selesai gan selamat mencoba

0 komentar:

Posting Komentar

 
EXI2T CYBER TEAM © 2011 Templates | uzanc