Riparazione del Plaincart Hack

by CJ McDaniel // Marzo 16  

Vulnerabilità di iniezione di sicurezza SQL Plaincart.

Il Plaincart è un tutorial sul carrello della spesa php progettato nel 2006 ed è una grande risorsa per le persone che vogliono imparare come costruire il loro primo sistema di carrello della spesa. Questo tutorial ha una vulnerabilità di sicurezza principale che è molto facile da hackerare. In realtà non ci vuole nemmeno un hacker per essere in grado di compromettere un’installazione di Plaincart perché il metodo per scoprire le informazioni dell’utente e della password è apertamente distribuito su molti siti Web. Il metodo è semplice come aggiungere gli attributi seguenti dopo la directory principale dell’installazione di Plaincart.

http://[target]/[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—


C’è una correzione per l’hack Plaincart SQL Injection Vulnarabilty tutto quello che devi fare è  seguire i passaggi seguenti

1. Apri il tuo indice.php

2. Trova la riga 10 e seleziona:

$pdId   = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;

3. Sostituire la riga 10 con:

function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');

 

Sebbene ci siano molte ottime soluzioni di e-commerce a pagamento là fuori che ti consigliamo di utilizzare al posto di Plaincart, questa soluzione rapida dovrebbe porre rimedio all’hack dell’iniezione sql se trovi le mani legate!

 

About the Author

CJ grew up admiring books. His family owned a small bookstore throughout his early childhood, and he would spend weekends flipping through book after book, always sure to read the ones that looked the most interesting. Not much has changed since then, except now some of those interesting books he picks off the shelf were designed by his company!