Sicherheitsanfälligkeit in Plaincart bezüglich SQL-Sicherheitseinschleusung.
Der Plaincart ist ein PHP-Einkaufswagen-Tutorial, das 2006 entwickelt wurde und eine großartige Ressource für Leute ist, die lernen möchten, wie sie ihr erstes Warenkorbsystem erstellen. Dieses Tutorial hat eine Hauptsicherheitslücke, die sehr einfach zu hacken ist. Es braucht nicht einmal einen Hacker, um eine Plaincart-Installation kompromittieren zu können, da die Methode, die Benutzer- und Passwortinformationen zu ermitteln, auf vielen Websites offen verbreitet wird. Die Methode ist so einfach wie das Anhängen der folgenden Attribute nach dem Stammverzeichnis Ihrer Plaincart-Installation.
http://[target]/[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—
Es gibt eine Korrektur für den Plaincart SQL Injection Vulnarabilty-Hack, alles, was Sie tun müssen, ist , die folgenden Schritte auszuführen
1. Öffnen Sie Ihren Index.php
2. Suchen Sie Zeile 10 und wählen Sie:
$pdId = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;
3. Ersetzen Sie Zeile 10 durch:
function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');
Obwohl es viele großartige kostenpflichtige E-Commerce-Lösungen gibt, die wir Ihnen anstelle von Plaincart empfehlen würden, sollte diese schnelle Lösung den SQL-Injection-Hack beheben, wenn Ihnen die Hände gebunden sind!