cara patch bug bypass admin agar tidak diserang oleh hengker!

Saitama
 
Assalamualaikum wr.wb

Pada artikel kali ini kita akan memberikan cara bagaimana cara menembel celah / mempatch bug "Bypass Admin Login".

Seperti yang kalian ketahui Bypass Admin Login adalah salah satu cara hacker untuk meretas suatu web dengan sangat mudah.
Cara Hacker ini untuk melakukan Bypass Admin Login dengan cara masuk ke bagian admin login website tersebut lalu memasukan username dan paswordnya seperti ini
User:'=''or'
Pw   :'=''or'
Nahh untuk kalian para developer web jangan khawatir.kami akan menunjukan Bagaimana Cara MemPatch Bug Bypass Admin Login ? Langsung simak dibawah ini

1.Disini kita sudah menyiapkan sebagian dari source code untuk login dengan nama login.php
<?php
mysql_connect(“127.0.0.1”,”user”,”passwd”) // koneksi ke database;
mysql_select_db(“contoh”) // pilih database;
$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”) // cek ke query;
$ketemu=mysql_num_rows($cek) //menghitung jumlah query yang di cek;
$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}

2.Untuk Bugnya terdapat pada:
$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;

Nah bagaimana cara mempatch bugnya?
Disini kita menggunakan 2 cara , terserah kalian mau pilih yang mana
Cara 1:

1.kali ini kita menggunakan function
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}
2.Nah kita akan merubahnya menjadi seperti ini
<?php
mysql_connect(“127.0.0.1”,”user”,”passwd”);
mysql_select_db(“contoh”);
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}
$user=antiinjektion($_POST[‘user’]);
$pass=antiinjektion(md5($_POST[‘pass’]));
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”);
$ketemu=mysql_num_rows($cek);$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();.
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}

Cara 2:
Untuk cara yang kedua ini kita menggunakan addslashes dengan cara kita hanya menyisipkan seperti ini :
$user= addslashes($_POST[‘user’]); // user post;
$pass= addslashes(md5($_POST[‘pass’]));  // passpost;

Sekian materi dari kami semoga bermanfaat
Jika ada kesalahan mohon maaf
Wassalamu'alaikum wr.wb

Belum ada Komentar untuk "cara patch bug bypass admin agar tidak diserang oleh hengker!"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel