Wednesday 21 September 2016

Tips Sederhana Mengapakan Aplikasi Anda Dari SQL Injection

Advertisement

Tips Sederhana Mengapakan Aplikasi Anda Dari SQL Injection
Tips Sederhana Mengapakan Aplikasi Anda Dari SQL Injection
Salah satu penyakit yg tak di hiraukan oleh programmer saat menciptakan login laman ialah SQL Injection. Aku pun perdana tak menyadari serangan model SQL Injection. Tetapi aku miliki satu trik yg dapat mengatasi masalah ini. Perdana silahkan dgn kalimat satu ini dulu : a3201f1018bae15ef59f7883191c411a.

Ini menggali ilmu dari trik cryptografi Mossad, badan inteligen Israel yg tidak jarang di-salah arti-kan sbg pasukan kusus. Salah satu kiat mereka yakni dgn mengirimkan paket dalam wujud kecil-kecil. Maka info yg si penyusup amat sangat mungil & tak bermanfaat. Ini salah satunya diterapkan dgn dukungan dari penerapan WinRar yg memperbolehkan metode kompresi dgn ukuran amat kecil maka file berukuran 5 giga byte sanggup dipecah jadi 25 lebih paket yg lebih mungil.
Baca Juga : Kumpulan Sistem Pakar Berbasis Website Dengan PHP

Sekarang Ini mencoba dgn dua buah kalimat satu ini : a3201f10 & f59f7883, serta dgn ini : a3201f10f59f7883. Apa perbedaan dari angkah paling atas yang segede 32bit & angkah berikutnya yg cuma 8bit & 16 bit. Tanpa butuh algoritma buat menghubungkan angkah2 tersebut, angkah tersebut telah tentu terhubung. lantaran angkah yg cuma 8bit & 16bit yakni bidang kecil dari angkah 32bit yg bakal kita pakai buat pertukaran data bersama database. cobalah saja masukan SQL Injection, akan dapat missing parameter yg muncul. Bukannya tereksekusi.


// fungsi untuk memecahkan hasil dari $_POST
function splitdata ( $vartype , $datavar )
{
   if($vartype == ""user"")
   {
      $dataarray = str_split ( hash(""sha512"",$datavar) , 16 );
     $newarray[0] = $dataarray[2];
      $newarray[1] = $dataarray[5];
  }
  elseif($vartype == ""pass"")
   {
      $dataarray = str_split ( hash(""sha512"",$datavar) , 16);
      $newarray[0] = $dataarray[1];
      $newarray[1] = $dataarray[4];
  }
  return $newarray;
}

// proses untuk mendapatkan hasil pecahannya
$username=splitdata(""user"",$_POST[""httpvarauthuser""]);
$password=splitdata(""pass"",$_POST[""httpvarauthpass""]);
// username sekarang tinggal 32bit dari awalnya 128bit
$user0=$username[0]; $user1=$username[1];
// password sekarang tinggal 32bit dari awalnya 128bit
$pass0=$password[0]; $pass1=$password[1];

// ketika ke table data base tinggal gunakan perintah seperti ini
variable $user0, $user1, $pass0, $pass1 digunakan untuk mengecek ke databasenya.

Salam Terraligno


EmoticonEmoticon