Responsive Banner design
Home » , , » Cara Patch Bugs SQL Injection

Cara Patch Bugs SQL Injection

Assalamuallaikum ^_^
kali ini saya mau berbagi tutorial Path SQLi
jadi ceritanya lagi main SQLi , nah kan udah masuk upload shell ,
trus kefikiran kalau com_user kan bisa di path ini bisa gak ya,
ternyata bisa loh , oke lanjut :D

target saya :
http://www.mohiniwebsolution.in/csl/gallery.php?id=2'


sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake notepad++ just info ;) hehehehe. Ini dia sebagian isi dari filenya : (disini saya file galerry.php)

<?php include 'admin/db.php' ?>
<?php
$id=$_GET['id'];
if($id!="")
{
$sql6=" WHERE category=$id";
}
?>


Bugnya ada di script bagian ini : <?php $id=$_GET['id'];

tidak adanya filter di $_GET[postid] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :

<?php include 'admin/db.php' ?>
<?php
//filter start here
$postid= $_GET['postid'];
$ip = GETENV("REMOTE_ADDR");

if($id!="")
{
$sql6=" WHERE category=$id";
}
?>


sekarang coba buka lagi page vulnerable dan tambahkan single quote(‘) dan tarra proses patching telah berhasil


Oke sekian tutorial saya  , kurang lebih tanya aja di komentar :v

Invite BB : 7CB0265A

Content Creator : Syahrul Ramadhan

0 comments:

Post a Comment

Popular Posts

Powered by Blogger.