Follow us

LightBlog
LightBlog

Selasa, 27 Maret 2018

How to fix bug sqli

Selamat pagi semua di hari yey penuh kebusukan ini gw kembali lagi kali ini gw PROXY55 akan menjelaskan tentang gimana sih cara tutup bug sqli kadang sering muncul di Web yg kita buat walaupun gak semua Web memiliki bug sqli oke langsung saya cekidot





SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa pemrograman lain.

Ada beberapa tools yang bisa kita gunakan untuk melakukan SQL Injection, misalnya :

1. SQL Map

SQL Map adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.

2. Havij

Havij adalah alat untuk melakukan SQL Injection yang menguji penetrasi untuk menemukan dan mengeksploitasi kerentanan SQL Injection pada suatu halaman web.


Karena tutorial melakukan SQL Injection udah banyak berkeliaran di google, kali ini saya mau membahas tentang bagaimana cara menutup bug yang sangat rawan ini.

Contoh script yang vuln terhadap SQLi:


Contoh script yang vuln terhadap SQLi:
<?php 
include "admin/config.php";
$id_anu = $_GET['id_anu'];
$result = mysql_query("SELECT * FROM anu where id_anu ='$id_anu' ");        
   while($row = mysql_fetch_array($result)){
?>

Di source code diatas terlihat tidak adanya filter untuk karakter seperti ('), (-), (--) sehingga bisa disisipi dengan perintah SQLi. Lalu, bagaimana cara menutup bug tersebut? Kali ini saya akan menggunakan easy method untuk menutup bug tersebut.


Cari script yang menampilkan data lain :

{

 $show = $_get['show'];

 $show = !$show? "home" : $show;

 include("content/{$show}.php");

}

itu sebelum script ada filtrasi pada variabel var, char, atau int.



===========================================

===========================================

{

 $show = (int)$_get['show'];

 $show = !$show? "home" : $show;

 include("content/{$show}.php");

}


ini script setelah ada filtrasi.

 
Oke cukup sekian tutorial dari gw semoga bermanfaat untuk admin Web pengen tutup bug sql tersebut sekian terima kasih 

Tidak ada komentar:

Posting Komentar

Adbox