bypass admin
hay guys kembali lagi dengan MR.W4HYU INDONESIAN ERROR SYSTEM kali ini kami akan membaha tentang BAGAIMANA CARA MENUTUP BUG BYPAS ADMIN oke . bug ini cukup berhabaya bagi website kara memungkinkang peretas dengan mudah masuk ke dalam web anda . dan saya juga kasian dengan admin web nya web nya jadi web sejuta umat nagi kalangan peretas , hanya buat bahan push mirror ..
untuk cara deface bypas admin udah pernah di bahas di artikel sebelumnya jadi buat kalian yg penasaran cek aja di blog kami...
bypas admin kita hanya perlu memasukan ussername dan passwordnya dengan '=''or'.
oke langsung saja masuk ke materi .
langkahnya yang pertama.
1. masuk ke cek login
<?php
mysql_connect(“localhost”,”root”,””) // koneksi ke database;
mysql_select_db(“contoh”) // pilih database;
$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’])
// passpost;
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”) //
cek ke query;
$ketemu=mysql_num_rows($cek) //menghitung jumlah query yang di cek;
$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
header(“Location:.”);
}
?>
Setelah
anda perhatikan script diatas terdapat script yang sangat mencurigakan, dimana?
$user=$_POST[‘user’]
// user post;
$pass=md5($_POST[‘pass’]) // passpost;
Diatas
adalah script yang terdapat celah admin login bypass, kita belum memfilter
proses pengambilan data yang di inputkan dari form login, guna memfilter ini
agar karakter yang aneh atau yang tidak inginkan tidak ikut di proses,
bagaimana cara memfilter karakter ?
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data,
ENT_QUOTES))));
return $filter;
}
jadi
script cek_login nya seperti dibawah ini :
<?php
mysql_connect(“localhost”,”root”,””);
mysql_select_db(“contoh”);
function
antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data,
ENT_QUOTES))));
return $filter;
}
$user=antiinjektion($_POST[‘user’]);
$pass=antiinjektion(md5($_POST[‘pass’]));
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”);
$ketemu=mysql_num_rows($cek);$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();.
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
echo “Error”;
}
?>
kemudian simpan . dan coba kalian bypass lagi . apakah web anda masih vuln bypass admin atau nggak.
oke saya kira cukup sekian materi dari saya . nantikan tutor tutor selanjutnya dari kami..
saya MR.W4HYU [teruslah berkarya tanpa merusak]