simple patching bug SQL injection
simple patching bug SQL injection
yeah kawan kembali lagi ketemu dengan saya :'v , kali ini saya akan memberikan sedikit tutorial tentang patch bug SQL injection
contoh page yang vuln localhost/jurnal.php?id=18
maka yang vuln di /jurnal.php
kita buka jurnal.php
source code di atas tidak ada filter karakter seperti string ( ' ) dan min ( - ) sehingga bisa di inject ,jadi di beri filter supaya tidak bisa di inject
1. dengan memberi perintah is_numeric
jadi jika $id_nya bukan numeric atau angka maka akan muncul tulisan "patched by cyberscry"
2. dengan memberi mysql_real_escape_string
mysql_real_escape_string di gunakan untuk memberi backslash di beberapa kode untuk di tampilkan pada halaman , jadi semisal seseorang menginject nya maka tidak akan muncul mysql error , blank dan lain sebagai nya . *cmiiw
thanks semoga bermanfaat
yeah kawan kembali lagi ketemu dengan saya :'v , kali ini saya akan memberikan sedikit tutorial tentang patch bug SQL injection
contoh page yang vuln localhost/jurnal.php?id=18
maka yang vuln di /jurnal.php
kita buka jurnal.php
<?php
$id_nya = $_GET['id'];
$qjurnal = "SELECT * from anu, cat where id_nya='$id_nya' and jurnal.idcat = cat.idcat";
$jurnal = mysql_query($qjurnal);
?>
source code di atas tidak ada filter karakter seperti string ( ' ) dan min ( - ) sehingga bisa di inject ,jadi di beri filter supaya tidak bisa di inject
1. dengan memberi perintah is_numeric
if(!is_numeric($id_nya)) {
echo "patched by cyberscry";
exit;
}
jadi jika $id_nya bukan numeric atau angka maka akan muncul tulisan "patched by cyberscry"
2. dengan memberi mysql_real_escape_string
mysql_real_escape_string di gunakan untuk memberi backslash di beberapa kode untuk di tampilkan pada halaman , jadi semisal seseorang menginject nya maka tidak akan muncul mysql error , blank dan lain sebagai nya . *cmiiw
$id_nya = mysql_real_escape_string($_GET['id']);
thanks semoga bermanfaat
Komentar
Posting Komentar