Vulnerabilità di iniezione di sicurezza SQL Plaincart.
Plaincart è un tutorial per carrello della spesa in php progettato nel 2006 ed è un'ottima risorsa per chi vuole imparare a costruire il suo primo sistema di carrello della spesa. Questo tutorial ha una vulnerabilità di sicurezza principale che è molto facile da hackerare. In realtà non serve nemmeno un hacker per riuscire a compromettere un'installazione di Plaincart perché il metodo per scoprire le informazioni utente e password è distribuito apertamente su molti siti web. Il metodo è semplice come aggiungere gli attributi sottostanti dopo la directory principale della tua installazione di Plaincart.
http://[target]/[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—
Esiste una correzione per l'hacking della vulnerabilità SQL Injection di Plaincart, tutto ciò che devi fare è seguire i passaggi seguenti
1. Apri il tuo index.php
2. Trova la riga 10 e seleziona:
$pdId = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;
3. Sostituisci la riga 10 con:
function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');
Sebbene esistano numerose soluzioni di e-commerce a pagamento che ti consigliamo di utilizzare al posto di Plaincart, questa soluzione rapida dovrebbe porre rimedio all'hacking dell'iniezione SQL se ti trovi con le mani legate!