脆弱性

SC_QueryのSQLインジェクション

  • 情報公開日:2008年 10月 01日
  • 危険度:
  • 対象:Ver 2.0.1未満
------------------------------------------
脆弱性の種類
------------------------------------------
クロスサイトスクリプティング
-----------------------------------------
脆弱性のあるファイル
-----------------------------------------
data/class/SC_Query.php
-----------------------------------------
対策
-----------------------------------------
data/class/SC_Query.php 
252行目付近の以下の部分を削除
} else if(ereg("^~", $val)) { 
 $strval .= ereg_replace("^~", "", $val).","; 

327行目付近の以下の部分を削除
} else if(ereg("^~", $val)) {     
 $strcol .= $key . "=" . ereg_replace("^~", "", $val) . ","; 

リビジョン17642で修正
参照URL:http://svn.ec-cube.net/open_trac/changeset/17642

EC-CUBE公式アドバイザー
ご相談窓口

  • 他社のASPやパッケージとの違いを知りたい
  • BtoCのサイトにBtoB機能を追加したい
  • 何から手をつければよいかわからない
  • オープンソースならではの注意事項を知りたい
  • 自社にマッチした制作会社を探したい
  • サイト制作だけでなく運営もサポートしてほしい

新規構築・リニューアル・取引先向けのWeb受発注システム(BtoB)や事業の拡大など、
今抱えている課題を解決する最適な業者探しを、アドバイザーがお手伝いします。