Correction du hack Plaincart

by CJ McDaniel // mars 16  

Vulnérabilité d’injection de sécurité SQL Plaincart.

Le Plaincart est un tutoriel de panier d’achat php conçu en 2006 et est une excellente ressource pour les personnes qui souhaitent apprendre à construire leur premier système de panier d’achat. Ce tutoriel a une vulnérabilité de sécurité principale qui est très facile à pirater. En fait, il ne faut même pas un pirate informatique pour pouvoir compromettre une installation de Plaincart, car la méthode permettant de découvrir les informations sur l’utilisateur et le mot de passe est ouvertement distribuée sur de nombreux sites Web. La méthode est aussi simple que d’ajouter les attributs ci-dessous après le répertoire racine de votre installation Plaincart.

http://[target]/[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—


Il y a un correctif pour le Plaincart SQL Injection Vulnarabilty hack tout ce que vous avez à faire est  de suivre les étapes ci-dessous

1. Ouvrez votre index.php

2. Trouvez la ligne 10 et sélectionnez :

$pdId   = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;

3. Remplacer la ligne 10 par :

function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');

 

Bien qu’il existe de nombreuses solutions de commerce électronique payantes que nous vous recommandons d’utiliser au lieu de Plaincart, cette solution rapide devrait remédier au piratage d’injection SQL si vous avez les mains liées!

 

About the Author

CJ grew up admiring books. His family owned a small bookstore throughout his early childhood, and he would spend weekends flipping through book after book, always sure to read the ones that looked the most interesting. Not much has changed since then, except now some of those interesting books he picks off the shelf were designed by his company!