Sicherheitslücke bei Plaincart SQL Security Injection.
Plaincart ist ein PHP-Einkaufswagen-Tutorial aus dem Jahr 2006 und eine großartige Ressource für Leute, die lernen möchten, wie sie ihr erstes Einkaufswagensystem erstellen. Dieses Tutorial weist eine große Sicherheitslücke auf, die sehr leicht zu hacken ist. Eigentlich braucht man nicht einmal einen Hacker, um eine Plaincart-Installation zu kompromittieren, da die Methode zum Ermitteln der Benutzer- und Kennwortinformationen auf vielen Websites offen verteilt ist. Die Methode ist so einfach wie das Anhängen der folgenden Attribute nach dem Stammverzeichnis Ihrer Plaincart-Installation.
http://[target]/[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—
Es gibt einen Fix für den Plaincart SQL Injection Vulnarabilty Hack. Sie müssen lediglich die folgenden Schritte ausführen.
1. Öffnen Sie Ihre index.php
2. Suchen Sie Zeile 10 und wählen Sie:
$pdId = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;
3. Ersetzen Sie Zeile 10 durch:
function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');
Obwohl es viele großartige kostenpflichtige E-Commerce-Lösungen gibt, die wir Ihnen anstelle von Plaincart empfehlen würden, sollte diese schnelle Lösung den SQL-Injection-Hack beheben, wenn Ihnen die Hände gebunden sind!