Corrigindo o hack do Plaincart

by CJ McDaniel // Março de 16  

Vulnerabilidade de injeção de segurança do SQL Plaincart.

O Plaincart é um tutorial de carrinho de compras em PHP criado em 2006 e é um ótimo recurso para pessoas que querem aprender como construir seu primeiro sistema de carrinho de compras. Este tutorial tem uma vulnerabilidade de segurança principal que é muito fácil de hackear. Na verdade, nem é preciso ser um hacker para comprometer uma instalação do Plaincart porque o método para descobrir as informações de usuário e senha é distribuído abertamente em muitos sites. O método é tão fácil quanto anexar os atributos abaixo após o diretório raiz da sua instalação do Plaincart.

http://[target]/[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—


Existe uma correção para a vulnerabilidade de injeção de SQL Plaincart. Tudo o que você precisa fazer é seguir as etapas abaixo

1. Abra seu index.php

2. Encontre a linha 10 e selecione:

$pdId   = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;

3. Substitua a linha 10 por:

function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');

 

Embora existam muitas soluções excelentes de comércio eletrônico pago que recomendamos que você use em vez do Plaincart, esta solução rápida deve resolver o problema da injeção de SQL se você estiver com as mãos atadas!

 

Sobre o autor

CJ cresceu admirando livros. Sua família era dona de uma pequena livraria durante sua infância, e ele passava os fins de semana folheando livro após livro, sempre se certificando de ler os que pareciam mais interessantes. Não mudou muito desde então, exceto que agora alguns desses livros interessantes que ele pega da prateleira foram projetados por sua empresa!