Boa tarde,
Existe uma vulnerabilidade de SQL Injection na versão mais recente do OCOMON, já estão trabalhando para corrigí-la?
Abs.;
Para quem ainda se interessa pelo OCOMON, segue a correção do bug:
Os campos relativos a: login e senha, devem ser tratados com a função: mysql_real_escape_string($_POST['campo'])
Esta alteração deve ser feita no arquivo: ocomon/include/common/login.php
Esta alteração deve ser feita no arquivo: ocomon/include/common/login.php Localize os campos:
$s_usuario=$_POST['login']; $s_senha=$_POST['password'];
Abaixo informe:
//to prevent mysql injection $s_usuario = stripcslashes($s_usuario); $s_senha = stripcslashes($s_senha); $s_usuario = mysql_real_escape_string($s_usuario); $s_senha = mysql_real_escape_string($password);
Log in to post a comment.
Para quem ainda se interessa pelo OCOMON, segue a correção do bug:
Os campos relativos a: login e senha, devem ser tratados com a função:
mysql_real_escape_string($_POST['campo'])
Esta alteração deve ser feita no arquivo:
ocomon/include/common/login.php
Esta alteração deve ser feita no arquivo: ocomon/include/common/login.php
Localize os campos:
$s_usuario=$_POST['login'];
$s_senha=$_POST['password'];
Abaixo informe:
//to prevent mysql injection
$s_usuario = stripcslashes($s_usuario);
$s_senha = stripcslashes($s_senha);
$s_usuario = mysql_real_escape_string($s_usuario);
$s_senha = mysql_real_escape_string($password);