Cómo protegerse de la vulnerabilidad de inyección SQL en Prestashop

  • Autor Autor arnego2
  • Fecha de inicio Fecha de inicio
arnego2

arnego2

1
Pi
Verificación en dos pasos activada
Verificado por Whatsapp
Suscripción a IA
Prestashop publicó una manera de evitar (?) la vulnerabildad por sql injection .

To do so, locate the file config/smarty.config.inc.php on your PrestaShop install, and remove lines 43-46 (PrestaShop 1.7) or 40-43 (PrestaShop 1.6):

Insertar CODE, HTML o PHP:
if (Configuration::get('PS_SMARTY_CACHING_TYPE') == 'mysql') {
include _PS_CLASS_DIR_.'Smarty/SmartyCacheResourceMysql.php';
$smarty->caching_type = 'mysql';
}


Sql Injection puede venir de muchos ángulos:
cualquier cosa que sea capaz de hacer solicitudes HTTP puede bombardear tu script con cualquier dato que le guste. Por ende, validar los parámetros dentro de tu script del lado del servidor siempre es una necesidad absoluta.
 
me parece bastante bien que Prestashop se preocupe en resolver sus problemas de seguridad, de igual manera gracias por la informacion y el codigo de parche 🙂
 
un pelin tarde, sql injection no existe desde anoche.
En el prestahop foro hay mínimo 4 personas con problemas. Una caraja que no honra sus acuerdos hasta merecido.
 

Temas similares

Atrás
Arriba