OpenCart version 1.3.2 suffers from a remote SQL injection vulnerability.
25624121916d28944c6d69ac46a9d61ae96e8ad38ae99e0e76760db02e4f53b7
##########################[Andrés Gómez]##########################
# Exploit Title : OpenCart 1.3.2 SQL Injection
# Date : 07/03/2010
# Author : Andrés Gómez
# Software Link : http://www.coompras.com/opencart/opencart.htm
# Contact : gomezandres[4t]adinet[dot]com.uy<http://com.uy>
# Dork : No DoRk
########################################################################
# An attacker may execute arbitrary SQL statements on the vulnerable system.
# This may compromise the integrity of your database and/or expose sensitive information.
########################################################################
# Example 1: index.php?route=product%2Fspecial&path=20&page='
# Example 2: index.php?route=product%2Fspecial&path=20&page=\'
# Example 3: index.php?route=product%2Fcategory&path=20&page=andres'"
########################################################################
# Malicious users may inject SQL code into a vulnerable
# application to fool a user in order to gather data from them. An attacker can
# take admin user and login in your panel.
########################################################################
# Solution:
# You have to put this regular expresion in the first two lines of your index.php
# $_GET = preg_replace("|([^\w\s\'])|i",'',$_GET);
# $_POST = preg_replace("|([^\w\s\'])|i",'',$_POST);
########################################################################
# Greetz : Mauro Rossi, Raúl Pérez, Willian Mesa, Pablo Solari
# Special Thanks : HYPERNETHOST & Atenea Capacitaciones
##########################[Andrés Gómez]#################################