CS-Cart是CS-Cart团队开发的一套基于PHP和MySQL的电子商务软件系统。该系统支持第三方软件扩展、自定义促销策略、产品筛选定义等。 CS-Cart的/core/user.php脚本中存在SQL注入漏洞,允许远程攻击者绕过认证或从基础数据库检索任意数据。 以下是有漏洞的代码段: if (fn_get_cookie(AREA_NAME . '_user_id')) { $udata = db_get_row("SELECT user_id, user_type, tax_exempt, last_login, membership_status, membership_id FROM $db_tables[users] WHERE user_id='".fn_get_cookie(AREA_NAME . '_user_id')."' AND password='".fn_get_cookie(AREA_NAME . '_password')."'"); fn_define('LOGGED_VIA_COOKIE', true); } fn_get_cookie()函数检查是否存在指定的cookie值,如果存在就会返回该值。由于攻击者可以指定cookie数据,因此可以执行SQL注入攻击。
CS-Cart是CS-Cart团队开发的一套基于PHP和MySQL的电子商务软件系统。该系统支持第三方软件扩展、自定义促销策略、产品筛选定义等。 CS-Cart的/core/user.php脚本中存在SQL注入漏洞,允许远程攻击者绕过认证或从基础数据库检索任意数据。 以下是有漏洞的代码段: if (fn_get_cookie(AREA_NAME . '_user_id')) { $udata = db_get_row("SELECT user_id, user_type, tax_exempt, last_login, membership_status, membership_id FROM $db_tables[users] WHERE user_id='".fn_get_cookie(AREA_NAME . '_user_id')."' AND password='".fn_get_cookie(AREA_NAME . '_password')."'"); fn_define('LOGGED_VIA_COOKIE', true); } fn_get_cookie()函数检查是否存在指定的cookie值,如果存在就会返回该值。由于攻击者可以指定cookie数据,因此可以执行SQL注入攻击。