Consertando o Plaincart Hack

by CJ McDaniel // março 16  

Vulnerabilidade de injeção de segurança plaincart SQL.

O Plaincart é um tutorial de carrinho de compras php projetado em 2006 e é um ótimo recurso para pessoas que querem aprender a construir seu primeiro sistema de carrinhos de compras. Este tutorial tem uma principal vulnerabilidade de segurança que é muito fácil de hackear. Na verdade, nem sequer é preciso um hacker para ser capaz de comprometer uma instalação do Plaincart porque o método para descobrir as informações de usuário e senha é distribuído abertamente em muitos sites. O método é tão fácil quanto anexar os atributos abaixo após o diretório raiz da instalação do Plaincart.

[target]http:///[script]/índice.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+de +tbl_user—


Há uma correção para o plaincart SQL Injection Vulnarabilty hack tudo o que você tem que fazer é  seguir os passos abaixo

1. Abra seu índice.php

2. Encontre a linha 10 e selecione:

$pdId   = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;

3. Substitua a linha 10 por:

function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');

 

Embora existam muitas ótimas soluções de comércio eletrônico pagos por aí que recomendamos que você use em vez de Plaincart, esta correção rápida deve remediar o hack de injeção de sql se você encontrar suas mãos atadas!

 

About the Author

CJ grew up admiring books. His family owned a small bookstore throughout his early childhood, and he would spend weekends flipping through book after book, always sure to read the ones that looked the most interesting. Not much has changed since then, except now some of those interesting books he picks off the shelf were designed by his company!