Arreglando el Truco de Plaincart

by CJ McDaniel // marzo 16  

Plaincart SQL Security Injection Vulnarability.

El Plaincart es un tutorial de carrito de compras php diseñado en 2006 y es un gran recurso para las personas que desean aprender a construir su primer sistema de carrito de compras. Este tutorial tiene una vulnerabilidad de seguridad principal que es muy fácil de hackear. En realidad, ni siquiera se necesita un hacker para poder comprometer una instalación de Plaincart porque el método para descubrir la información del usuario y la contraseña se distribuye abiertamente en muchos sitios web. El método es tan fácil como agregar los siguientes atributos después del directorio raíz de su instalación de Plaincart.

[target]http:///[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—


Hay una solución para el plaincart SQL Injection Vulnarabilty hack todo lo que tiene que hacer es  seguir los pasos a continuación

1. Abre tu índice.php

2. Busque la línea 10 y seleccione:

$pdId   = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;

3. Sustitúyase la línea 10 por:

function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');

 

Aunque hay muchas excelentes soluciones de comercio electrónico de pago que le recomendamos que use en lugar de Plaincart, ¡esta solución rápida debería remediar el truco de inyección sql si encuentra las manos atadas!

 

About the Author

CJ grew up admiring books. His family owned a small bookstore throughout his early childhood, and he would spend weekends flipping through book after book, always sure to read the ones that looked the most interesting. Not much has changed since then, except now some of those interesting books he picks off the shelf were designed by his company!