Hay guys kembali lagi dengan BoniW

Kali ini saya akan membaha tentang BAGAIMANA CARA MENUTUP BUG BYPAS ADMIN oke .

Bug  ini cukup berhabaya bagi website karna memungkinan kang peretas dengan  mudah masuk ke dalam web anda .

Dan saya juga kasian dengan admin web  nya web nya jadi web sejuta umat nagi kalangan peretas , hanya buat  bahan push mirror ..untuk cara deface bypas admin udah pernah di bahas di artikel sebelumnya jadi buat kalian yg penasaran cek aja di blog kami...bypas admin kita hanya perlu memasukan ussername dan passwordnya dengan '=''or'.

oke langsung saja masuk ke materi .

langkahnya yang pertama.

1. masuk ke cek login

<?phpmysql_connect(“localhost”,”root”,””) //

koneksi ke database;mysql_select_db(“contoh”) //

pilih database;$user=$_POST[‘user’] //

user post;$pass=md5($_POST[‘pass’]) //

passpost;$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”) //

cek ke query;

$ketemu=mysql_num_rows($cek) //

menghitung jumlah query yang di cek;

$r=mysql_fetch_array($cek) ;if($ketemu>0){session_start();$_SESSION[‘admin’]=$r[‘user’];header(“Location:.”);}else{header(“Location:.”);}?>

Setelah anda perhatikan script diatas terdapat script yang sangat mencurigakan, dimana?

$user=$_POST[‘user’] // user post;$pass=md5($_POST[‘pass’]) // passpost;

Diatas adalah script yang terdapat celah admin login bypass, kita belum memfilter proses pengambilan data yang di inputkan dari form login, guna memfilter ini agar karakter yang aneh atau yang tidak inginkan tidak ikut di proses.

Bagaimana cara memfilter karakter ?

function antiinjektion($data)

{

$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));return $filter;

}

jadi script cek_login nya seperti dibawah ini :

<?phpmysql_connect(“localhost”,”root”,””);
mysql_select_db(“contoh”);
function antiinjektion($data)

{

$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}
$user=antiinjektion($_POST[‘user’]);
$pass=antiinjektion(md5($_POST[‘pass’]));
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”);
$ketemu=mysql_num_rows($cek);
$r=mysql_fetch_array($cek) ;
if($ketemu>0){session_start();
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}else{echo “Error”;}?>

kemudian simpan  dan coba kalian bypass lagi .

apakah web anda masih vuln bypass admin atau nggak.

oke saya kira cukup sekian materi dari saya .

nantikan tutor tutor selanjutnya dari kami..saya BoniW

[teruslah berkarya tanpa merusak]