Sunday, 12 May 2019

cara menutup celah bypas admin dengan mudah


                                                                     bypass admin


hay guys kembali lagi dengan MR.W4HYU INDONESIAN ERROR SYSTEM kali ini kami akan membaha tentang BAGAIMANA CARA MENUTUP BUG BYPAS ADMIN oke . bug ini cukup berhabaya bagi website kara memungkinkang peretas dengan mudah masuk ke dalam web anda . dan saya juga kasian dengan admin web nya web nya jadi web sejuta umat nagi kalangan peretas , hanya buat bahan push mirror ..
untuk cara deface bypas admin udah pernah di bahas di artikel sebelumnya jadi buat kalian yg penasaran cek aja di blog kami...
bypas admin kita hanya perlu memasukan ussername dan passwordnya dengan '=''or'.
oke langsung saja masuk ke materi .
langkahnya yang pertama.

1. masuk ke cek login
<?php

mysql_connect(“localhost”,”root”,””) // koneksi ke database;

mysql_select_db(“contoh”) // pilih database;
$user=$_POST[‘user’] // user post;

$pass=md5($_POST[‘pass’]) // passpost;

$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”) // cek ke query;

$ketemu=mysql_num_rows($cek) //menghitung jumlah query yang di cek;
$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
header(“Location:.”);
}
?>

Setelah anda perhatikan script diatas terdapat script yang sangat mencurigakan, dimana?
$user=$_POST[‘user’] // user post;

$pass=md5($_POST[‘pass’]) // passpost;

Diatas adalah script yang terdapat celah admin login bypass, kita belum memfilter proses pengambilan data yang di inputkan dari form login, guna memfilter ini agar karakter yang aneh atau yang tidak inginkan tidak ikut di proses, bagaimana cara memfilter karakter ?
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));

return $filter;

}
jadi script cek_login nya seperti dibawah ini : 
<?php

mysql_connect(“localhost”,”root”,””);

mysql_select_db(“contoh”);
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}
$user=antiinjektion($_POST[‘user’]);
$pass=antiinjektion(md5($_POST[‘pass’]));
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”);
$ketemu=mysql_num_rows($cek);$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();.
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
echo “Error”;
}
?>

kemudian simpan . dan coba kalian bypass lagi . apakah web anda masih vuln bypass admin atau nggak.

oke saya kira cukup sekian materi dari saya . nantikan tutor tutor selanjutnya dari kami..

saya MR.W4HYU [teruslah berkarya tanpa merusak]