Reparieren des Plaincart-Hacks

by CJ McDaniel // März 16  

Sicherheitsanfälligkeit in Plaincart bezüglich SQL-Sicherheitseinschleusung.

Der Plaincart ist ein PHP-Einkaufswagen-Tutorial, das 2006 entwickelt wurde und eine großartige Ressource für Leute ist, die lernen möchten, wie sie ihr erstes Warenkorbsystem erstellen. Dieses Tutorial hat eine Hauptsicherheitslücke, die sehr einfach zu hacken ist. Es braucht nicht einmal einen Hacker, um eine Plaincart-Installation kompromittieren zu können, da die Methode, die Benutzer- und Passwortinformationen zu ermitteln, auf vielen Websites offen verbreitet wird. Die Methode ist so einfach wie das Anhängen der folgenden Attribute nach dem Stammverzeichnis Ihrer Plaincart-Installation.

http://[target]/[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—


Es gibt eine Korrektur für den Plaincart SQL Injection Vulnarabilty-Hack, alles, was Sie tun müssen, ist  , die folgenden Schritte auszuführen

1. Öffnen Sie Ihren Index.php

2. Suchen Sie Zeile 10 und wählen Sie:

$pdId   = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;

3. Ersetzen Sie Zeile 10 durch:

function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');

 

Obwohl es viele großartige kostenpflichtige E-Commerce-Lösungen gibt, die wir Ihnen anstelle von Plaincart empfehlen würden, sollte diese schnelle Lösung den SQL-Injection-Hack beheben, wenn Ihnen die Hände gebunden sind!

 

About the Author

CJ grew up admiring books. His family owned a small bookstore throughout his early childhood, and he would spend weekends flipping through book after book, always sure to read the ones that looked the most interesting. Not much has changed since then, except now some of those interesting books he picks off the shelf were designed by his company!