Behebung des Plaincart-Hacks

by CJ McDaniel // März 16  

Sicherheitslücke bei Plaincart SQL Security Injection.

Plaincart ist ein PHP-Einkaufswagen-Tutorial aus dem Jahr 2006 und eine großartige Ressource für Leute, die lernen möchten, wie sie ihr erstes Einkaufswagensystem erstellen. Dieses Tutorial weist eine große Sicherheitslücke auf, die sehr leicht zu hacken ist. Eigentlich braucht man nicht einmal einen Hacker, um eine Plaincart-Installation zu kompromittieren, da die Methode zum Ermitteln der Benutzer- und Kennwortinformationen auf vielen Websites offen verteilt ist. Die Methode ist so einfach wie das Anhängen der folgenden Attribute nach dem Stammverzeichnis Ihrer Plaincart-Installation.

http://[target]/[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—


Es gibt einen Fix für den Plaincart SQL Injection Vulnarabilty Hack. Sie müssen lediglich die folgenden Schritte ausführen.

1. Öffnen Sie Ihre index.php

2. Suchen Sie Zeile 10 und wählen Sie:

$pdId   = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;

3. Ersetzen Sie Zeile 10 durch:

function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');

 

Obwohl es viele großartige kostenpflichtige E-Commerce-Lösungen gibt, die wir Ihnen anstelle von Plaincart empfehlen würden, sollte diese schnelle Lösung den SQL-Injection-Hack beheben, wenn Ihnen die Hände gebunden sind!

 

Über den Autor

CJ wuchs mit einer Bewunderung für Bücher auf. Seine Familie besaß während seiner frühen Kindheit einen kleinen Buchladen, und er verbrachte die Wochenenden damit, ein Buch nach dem anderen durchzublättern, wobei er immer die Bücher las, die ihm am interessantesten erschienen. Seitdem hat sich nicht viel geändert, außer dass einige der interessanten Bücher, die er aus dem Regal nimmt, inzwischen von seiner Firma gestaltet wurden!