Vulnerabilidade de injeção de segurança plaincart SQL.
O Plaincart é um tutorial de carrinho de compras php projetado em 2006 e é um ótimo recurso para pessoas que querem aprender a construir seu primeiro sistema de carrinhos de compras. Este tutorial tem uma principal vulnerabilidade de segurança que é muito fácil de hackear. Na verdade, nem sequer é preciso um hacker para ser capaz de comprometer uma instalação do Plaincart porque o método para descobrir as informações de usuário e senha é distribuído abertamente em muitos sites. O método é tão fácil quanto anexar os atributos abaixo após o diretório raiz da instalação do Plaincart.
[target]http:///[script]/índice.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+de +tbl_user—
Há uma correção para o plaincart SQL Injection Vulnarabilty hack tudo o que você tem que fazer é seguir os passos abaixo
1. Abra seu índice.php
2. Encontre a linha 10 e selecione:
$pdId = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;
3. Substitua a linha 10 por:
function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');
Embora existam muitas ótimas soluções de comércio eletrônico pagos por aí que recomendamos que você use em vez de Plaincart, esta correção rápida deve remediar o hack de injeção de sql se você encontrar suas mãos atadas!