arnego2 Seguir
1
Pi
Verificación en dos pasos activada
Verificado por Whatsapp
¡Usuario popular!
Suscripción a IA
- Desde
- 1 Mar 2015
- Mensajes
- 5.852
Prestashop publicó una manera de evitar (?) la vulnerabildad por sql injection .
Sql Injection puede venir de muchos ángulos:
cualquier cosa que sea capaz de hacer solicitudes HTTP puede bombardear tu script con cualquier dato que le guste. Por ende, validar los parámetros dentro de tu script del lado del servidor siempre es una necesidad absoluta.
To do so, locate the file config/smarty.config.inc.php on your PrestaShop install, and remove lines 43-46 (PrestaShop 1.7) or 40-43 (PrestaShop 1.6):
Insertar CODE, HTML o PHP:
if (Configuration::get('PS_SMARTY_CACHING_TYPE') == 'mysql') {
include _PS_CLASS_DIR_.'Smarty/SmartyCacheResourceMysql.php';
$smarty->caching_type = 'mysql';
}
Major Security Vulnerability on PrestaShop Websites
Attackers have found a way to use a security vulnerability to carry out arbitrary code execution in servers running PrestaShop websites. For details, please read the entire article.
build.prestashop.com
Sql Injection puede venir de muchos ángulos:
cualquier cosa que sea capaz de hacer solicitudes HTTP puede bombardear tu script con cualquier dato que le guste. Por ende, validar los parámetros dentro de tu script del lado del servidor siempre es una necesidad absoluta.