simple patching bug SQL injection

simple patching bug SQL injection
simple patching bug SQL injection

yeah kawan kembali lagi ketemu dengan saya :'v , kali ini saya akan memberikan sedikit tutorial tentang patch bug SQL injection


contoh page yang vuln localhost/jurnal.php?id=18
maka yang vuln di /jurnal.php
kita buka jurnal.php


<?php 

$id_nya = $_GET['id'];
$qjurnal = "SELECT * from anu, cat where id_nya='$id_nya' and jurnal.idcat = cat.idcat";
$jurnal = mysql_query($qjurnal);

?>



source code di atas tidak ada filter karakter seperti string ( ' ) dan min ( - ) sehingga bisa di inject ,jadi di beri filter supaya tidak bisa di inject

1. dengan memberi perintah is_numeric


if(!is_numeric($id_nya)) {

    echo "patched by cyberscry";

    exit;

  }



jadi jika $id_nya bukan numeric atau angka maka akan muncul tulisan "patched by cyberscry"

2. dengan memberi mysql_real_escape_string

mysql_real_escape_string di gunakan untuk memberi backslash di beberapa kode untuk di tampilkan pada halaman , jadi semisal seseorang menginject nya maka tidak akan muncul mysql error , blank dan lain sebagai nya . *cmiiw


$id_nya = mysql_real_escape_string($_GET['id']);






thanks semoga bermanfaat
Share This :