|  | 

Latest Vulnerabilities

ShopPHP v2.0 SQL Injection Açığı (shopphpv2)

24 Temmuz 2010 yılında bulduğum daha önceki versiyonlarında  mevcut olan sql injection açığı giderilmiş fakat bu sefer buffer overflow yöntemi ile sistem tekrar injection edilebiliyor.

Yazılımcılarına olan saygımdan ötürü açığın tam açıklamasını vermeyeceğim fakat çıktısı aşağıdaki gibi :

URL : http://shopphpv2.shopphp.net/demoshop-gamer-????????? (Silindi)

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ” at line 1 Query :select name from kategori where ID=

Umarım bir an önce düzeltirler…

Birde sitelerinde şöyle bir yazı var :

Site güvenliği nasıl sağlanıyor?
Tüm  ShopPHP sunucuları Cisco Firewall ile korunmaktadır. Ayrıca bilinen tüm  klasik hack yöntemlerine (SQL Injection, Cross Site Scripting) karşı  %100 güvenlidir. ShopPHP kredi kartı bilgileri sadece banka iletişimde  kullanılır ve veritabanına kaydedilmez.

Nasıl yani %100 ???

 

shopphp-v20-sql-injection-acigi

ABOUT THE AUTHOR

Application Security , Information and Software Security Specialist Ethical Hacker and Pentester

5 Comments

  1. Murat Kaya

    Pphp ile GET ve POST metodları ile aldığınız tüm değişkenleri filtreden geçirmeniz gerekiyor. Bunun ile ilgili pek çok metod olmasına karşın örnek olarak sadece rakam okuyacak iseniz intval($deger), html karakterlerini kontrol ettirecekseniz htmlspecialchars($deger) veya htmlentities($deger) veya mysql için injection temizliği yapacaksanız da mysql_real_escape_string($deger) fonksiyonlarını kullanabilirsiniz.

    Ayrıca stripslashes(), addslashes() gibi fonksiyonlarda mevcut.

    Ne yazık ki çözümler bu kadar basit kolay olmasına rağmen php kod geliştiricilerinin büyük bir bölümü bu konuyu atlamaktadır.

POST YOUR COMMENTS