Banalny przykład ataku na SMS Shop 2.1 by G[o]Q poprzez SQL Injection.
Wystarczy podczas logowania podać takie dane
login - "' OR '1'='1' -- "
haslo - "dowolne"
jeśli na serwerze jest wyłączone magic_quotes to atak zadziała i zostanie zalogowani na pierwsze utworzone konto ( czyli zazwyczaj administratora )
Dla potwierdzenia kilka scrennów
Gdzie jest błąd ?
login.php linijka
echo "SELECT * FROM `konta` WHERE `login`='".$_POST['login']."' and `haslo`='".md5($_POST['pass'])."'";
klasyczny przykład braku filtracji otrzymywanych danych 😉
jeżeli użyli by PDO to by takie czegoś nie było …
DarkGL czuwa widzę 🙂
Rozwiązaniem jest trim + addslashes ;>
Rozwiązanie to nie mieszanie logiki interakcji , widoków i logiki aplikacji oraz używanie np. ORM czy PDO
gz
Nie dziala :C
Błąd został już do tego czasu naprawiony