Vulnerabilidade de injeção de segurança do SQL Plaincart.
O Plaincart é um tutorial de carrinho de compras em PHP criado em 2006 e é um ótimo recurso para pessoas que querem aprender como construir seu primeiro sistema de carrinho de compras. Este tutorial tem uma vulnerabilidade de segurança principal que é muito fácil de hackear. Na verdade, nem é preciso ser um hacker para comprometer uma instalação do Plaincart porque o método para descobrir as informações de usuário e senha é distribuído abertamente em muitos sites. O método é tão fácil quanto anexar os atributos abaixo após o diretório raiz da sua instalação do Plaincart.
http://[target]/[script]/index.php?c=16&p=-3+UNION+SELECT+user_name,user_password,3,4,5+from+tbl_user—
Existe uma correção para a vulnerabilidade de injeção de SQL Plaincart. Tudo o que você precisa fazer é seguir as etapas abaixo
1. Abra seu index.php
2. Encontre a linha 10 e selecione:
$pdId = (isset($_GET['p']) && $_GET['p'] != '') ? $_GET['p'] : 0;
3. Substitua a linha 10 por:
function valid_pdId($get)
{
$x = isset($_GET[$get])&&$_GET[$get]!='1' ? $_GET[$get] : '';
if ( !ctype_digit($x) ) {
$x = ' ';
}
return $x;
}
$pdId = valid_pdId('p');
Embora existam muitas soluções excelentes de comércio eletrônico pago que recomendamos que você use em vez do Plaincart, esta solução rápida deve resolver o problema da injeção de SQL se você estiver com as mãos atadas!