hamada
bungu****@leo*****
2007年 6月 11日 (月) 10:24:34 JST
こんにちわ。 OScommerce Additional_Images.PHP SQL Injection Vulnerability http://www.securityfocus.com/bid/15023 > osCommerce is prone to an SQL-injection vulnerability because the > application fails to properly sanitize user-supplied input before using > it in SQL queries. ということみたいなので、確認してみました。 additional_images_MS2_j/catalog/includes/modules/additional_images.php > $images_product = tep_db_query("SELECT additional_images_id, products_id, images_description, medium_images, popup_images FROM " . TABLE_ADDITIONAL_IMAGES . " WHERE products_id = '" . $HTTP_GET_VARS['products_id'] . "'"); 確かにサニタイズを忘れてるみたい(^^;ですので、該当のContributionを使われ てる方は早急に対策される事をお勧めします。 (int)$HTTP_GET_VARS['products_id'] とかにしといてください。 いままでのココへの質問数から見るに、かなり沢山の方が使われてるのではない かと思います。 外部Contributionなので、R8修正からも漏れちゃった模様。 はまだ