脆弱性

SC_QueryのSQLインジェクション

  • 情報公開日:2008年 10月 01日
  • 危険度:
  • 対象:Ver 2.0.1未満
------------------------------------------
脆弱性の種類
------------------------------------------
クロスサイトスクリプティング
-----------------------------------------
脆弱性のあるファイル
-----------------------------------------
data/class/SC_Query.php
-----------------------------------------
対策
-----------------------------------------
data/class/SC_Query.php 
252行目付近の以下の部分を削除
} else if(ereg("^~", $val)) { 
 $strval .= ereg_replace("^~", "", $val).","; 

327行目付近の以下の部分を削除
} else if(ereg("^~", $val)) {     
 $strcol .= $key . "=" . ereg_replace("^~", "", $val) . ","; 

リビジョン17642で修正
参照URL:http://svn.ec-cube.net/open_trac/changeset/17642
close icon
EC-CUBEペイメントプラス

決済導入なら、EC-CUBE公式決済

公式決済について詳しく知る

EC-CUBE公式 Amazon Pay

CVRアップの事例多数

Amazon Payについて詳しく知る

無料相談受付中!

アドバイザーに相談する