Cara Memperbaiki Vulnerability Bypass Admin Login

Learn System Security - Halo kawan semua, sekarang saya akan sedikit berbagi tutorial Cara Cara Memperbaiki Vulnerability Bypass Admin Login, langsung sobat sobat simak saja tutorial Cara Memperbaiki Vulnerability Bypass Admin Login dibawah ini.


Yang pertama kalian buat dulu form login sederhana, untuk source kodenya anda bisa melihat di :

Nahh masalahnya adalah ketika kita masukkan payloads :
'=''or'
Sebagai username dan password, akan langsung diterima sebagai admin. Hal ini dikarenakan file loginku.php tidak memiliki filter pada username dan password yang dimasukkan. Perhatikan baris kode dibawah ini (file loginku.php)
$username= $_POST['username'];
$password = md5($_POST['password']);

Lalu bagaimanakan cara memperbaiki bug tersebut? kita akan menggunakan fungsi addslashes() pada baris kode diatas.
Untuk kode lengkapnya anda bisa lihat dibawah ini :
$username= addslashes($_POST['username']);
$password = md5(addslashes($_POST['password']));

Setelah menambahkan fungsi addslashes() pada baris kode, maka payloads yang kita masukkan tadi :
'=''or'
akan berubah menjadi :
\'=\'\'or\'
Yapp, sudah tidak ada lagi Bug Bypass Admin Login pada halaman login website anda, selamat :D

Yaa begitulah sedikit berbagi tutorial "Cara Memperbaiki Vulnerability Bypass Admin Login" dari saya, semoga dapat membantu sobat. Terimakasih sudah berkunjung.

1 comments: