(deface, hamker, shell backdoor, tebas index, web perawan)

Bug yang satu ini kadang meresahkan pengguna website, baik yg sudah menggunakan whm atau cpanel tetap saja kalau kurang paham codingan website lebih baik kembali lagi belajar biar tau. Karna ketika anda sudah memutuskan untuk menggunakan website apalagi dipakainya untuk bisnis mungkin juga cari uang dari adsense?.. gw sih o aja.

Kenapa bug ini termasuk berbahaya karna hanya dengan menggunakan perintah '="or' seseorang bisa mengakses admin panel/Dashboard web anda, dan disana seorang peretas dapat dengan mudah upload shell backdoor nya.

Apa itu Bug ? Click here



Jadi, teruntuk anda pengguna website apalagi yang gratisan. Hostingannya gratisan, pake shell hasil copy paste source web orang, cpanel juga ilegal? bro.. Motivasi anda buat web biar apa?... Jelas itu adalah kesalahan fatal buat seseorang yang berpikir menggunakan web untuk berbisnis tanpa tau bahaya dan resikonya

Saya sudah menyediakan source code yang terdapat Bug Bypass Admin
pertama kalian teliti dulu dimana bug dari script ini 

<?php $message = ""
if(isset($_POST['submit])){
$username= ($_POST[username]);
$password = md5($_POST['password']);
$query = "SELECT * FROM admin WHERE username = '$username' and pasword = '$password' and usertype = '1'";
$query_result = mysqli_query($con, $query);
if(mysqli_num_rows($query_result)){
$row = mysqli_fetch_assoc($query_result);
$_SESSION['admin_id'] = $row['id']; $_SESSION['username'] = $row['username'];
header("location: index.php");
}else{
$message = "Username and password salah.";
}}?>

Nah dari Script di atas apa anda bisa melihat terdapat bug nya di sebelah mana?
Coba anda teliti baik baik di sana tidak ada Filter pada User dan Pass Hal itu lah yang menyebabkan webiste anda terdapat Bug Bypass Admin

$username= ($_POST[username]); 
$password = md5($_POST[‘password’]);

Script diatas lah yang menjadi bug pada website anda Kerena disana tidak terdapat Filter

Cara mengatasinya Adalah menambahkan Filter pada code itu contohnya

$username = mysqli_escape_string($con,$_POST['username']);
$password = mysqli_escape_string($con,$_POST['password']);

cara mengatasinya seperti itu
contoh lengkap Script nya seperti ini:

<?php $message = “”; 
if(isset($_POST[‘submit’])){ 
$username = mysqli_escape_string($con,$_POST['username']);
$password = mysqli_escape_string($con,$_POST['password']);
$query = “SELECT * FROM admin WHERE username = ‘$username’ and password = ‘$password’ and usertype = ‘1’”; 
$query_result = mysqli_query($con, $query); 
if(mysqli_num_rows($query_result)){ 
$row = mysqli_fetch_assoc($query_result); 
$_SESSION[‘admin_id’] = $row[‘id’]; $_SESSION[‘username’] = $row[‘username’]; header(“location: index.php”); 
}else{ 
$message = “Username and password is not matched.”; 
} } ?>

Begitulahh cara mengatasi Bug Bypass Admin Pada website, jadi jika anda pembuat web atau pengembang agar berhati hati saat dalam peroses percodingan agar tidak terjadi Bug tersebut Oke mungkin cukup sekian tutorial kali ini dan jangan lupa jika artikel ini bermanfaat mohon agar di bagian kepada teman teman anda selaku pengembang web.