Vulnerabilità di iniezione di sicurezza SQL Plaincart.
Il Plaincart è un tutorial sul carrello della spesa php progettato nel 2006 ed è una grande risorsa per le persone che vogliono imparare come costruire il loro primo sistema di carrello della spesa. Questo tutorial ha una vulnerabilità di sicurezza principale che è molto facile da hackerare. In realtà non ci vuole nemmeno un hacker per essere in grado di compromettere un’installazione di Plaincart perché il metodo per scoprire le informazioni dell’utente e della password è apertamente distribuito su molti siti Web. Il metodo è semplice come aggiungere gli attributi seguenti dopo la directory principale dell’installazione di Plaincart.
http://[target]/[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—
C’è una correzione per l’hack Plaincart SQL Injection Vulnarabilty tutto quello che devi fare è seguire i passaggi seguenti
1. Apri il tuo indice.php
2. Trova la riga 10 e seleziona:
$pdId = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;
3. Sostituire la riga 10 con:
function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');
Sebbene ci siano molte ottime soluzioni di e-commerce a pagamento là fuori che ti consigliamo di utilizzare al posto di Plaincart, questa soluzione rapida dovrebbe porre rimedio all’hack dell’iniezione sql se trovi le mani legate!