Path bug SQL injection


Tutorial patching bug SQL injection


yeah kawan kembali lagi ketemu dengan saya :'v , kali ini saya akan memberikan sedikit tutorial tentang patch bug SQL injection


contoh page yang vuln localhost/jurnal.php?id=18
maka yang vuln di /jurnal.php
kita buka jurnal.php 


<?php 

$id_nya = $_GET['id'];
$qjurnal = "SELECT * from anu, cat where id_nya='$id_nya' and jurnal.idcat = cat.idcat";
$jurnal = mysql_query($qjurnal);

?>

source code di atas tidak ada filter karakter seperti string ( ' ) dan min ( - ) sehingga bisa di inject ,jadi di beri filter supaya tidak bisa di inject

1. dengan memberi perintah is_numeric

if(!is_numeric($id_nya)) {

    echo "patched by cyberscry";

    exit;

  }


jadi jika $id_nya bukan numeric atau angka maka akan muncul tulisan "patched by cyberscry"

2. dengan memberi mysql_real_escape_string 

mysql_real_escape_string di gunakan untuk memberi backslash di beberapa kode untuk di tampilkan pada halaman , jadi semisal seseorang menginject nya maka tidak akan muncul mysql error , blank dan lain sebagai nya . *cmiiw 

$id_nya = mysql_real_escape_string($_GET['id']);





thanks semoga bermanfaat

0 Response to "Path bug SQL injection"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel