脆弱性

マイページのお届け先情報入力ページでのSQLインジェクション

  • 情報公開日:2008年 11月 04日
  • 危険度:中
  • 対象:Ver 1.5.0β未満
------------------------------------------
脆弱性の種類
------------------------------------------
SQLインジェクション
-----------------------------------------
脆弱性のあるファイル
-----------------------------------------
html/mypage/delivery_addr.php
-----------------------------------------
対策
-----------------------------------------
変更前

if ($deliv_count < DELIV_ADDR_MAX or isset($_POST['other_deliv_id'])){
	lfRegistData($_POST,$arrRegistColumn);
}

↓

変更後

if ($deliv_count < DELIV_ADDR_MAX or isset($_POST['other_deliv_id'])){
// 既存お届け先の編集のとき、不正な other_deliv_id が指定されたらエラー画面へ。
    if(strlen($_POST['other_deliv_id']) != 0) {
        $deliv_count = $objQuery->count("dtb_other_deliv","customer_id=? and other_deliv_id = ?" ,array($objCustomer->getValue('customer_id'),$_POST['other_deliv_id']));
        if($deliv_count != 1) {
            sfDispSiteError(CUSTOMER_ERROR);
        }
    }
lfRegistData($_POST,$arrRegistColumn);
} 
--------------------------------------------
2008年11月6日19時30分issetでの条件分岐を訂正。

if(isset($_POST['other_deliv_id'])) 
↓
if(strlen($_POST['other_deliv_id']) != 0)

============================================
2008年11月10日修正
ファイルパスの記述を修正しました。
close icon
EC-CUBEペイメントプラス

決済導入なら、EC-CUBE公式決済

公式決済について詳しく知る

EC-CUBE公式 Amazon Pay

CVRアップの事例多数

Amazon Payについて詳しく知る

無料相談受付中!

アドバイザーに相談する