博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
ecshop 全系列版本网站漏洞 远程代码执行sql注入漏洞
阅读量:6734 次
发布时间:2019-06-25

本文共 782 字,大约阅读时间需要 2 分钟。

hot3.png

ecshop漏洞于2018年9月12日被某安全组织披露爆出,该漏洞受影响范围较广,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影响,主要漏洞是利用远程代码执行sql注入语句漏洞,导致可以插入sql查询代码以及写入代码到网站服务器里,严重的可以直接获取服务器的管理员权限,甚至有些网站使用的是虚拟主机,可以直接获取网站ftp的权限,该漏洞POC已公开,使用简单,目前很多商城网站都被攻击,危害较大,针对于此我们SINE安全对该ECSHOP漏洞的详情以及如何修复网站的漏洞,及如何部署网站安全等方面进行详细的解读。

ecshop漏洞产生原因

全系列版本的ecshop网站漏洞,漏洞的根源是在网站根目录下的user.php代码,在调用远程函数的同时display赋值的地方可以直接插入恶意的sql注入语句,导致可以查询mysql数据库里的内容并写入数据到网站配置文件当中,或者可以让数据库远程下载文件到网站目录当中去。

a57524ba15f1408ebc542491078f23df.png

319253e7303c4a539adecb1fd79f4cf4.png

4e8fabacce494d73beaf012de0f1e132.png

fcc21bc3e3bd4427a501f24a43448e59.png

​此referer里的内容就是要网站远程下载一个脚本大马,下载成功后会直接命名为SINE.php,攻击者打开该文件就可以执行对网站的读写上传下载等操作,甚至会直接入侵服务器,拿到服务器的管理员权限。

5ecbc99b6818488e8aaddd13b0eece46.png

ecshop漏洞修复

目前ecshop官方并没有升级任何版本,也没有告知漏洞补丁,我们SINE安全公司建议各位网站的运营者对网站配置目录下的lib_insert.php里的id以及num的数据转换成整数型,或者是将网站的user.php改名,停止用户管理中心的登录,或者找专业的网站安全公司去修复漏洞补丁,做好网站安全检测与部署。对网站的images目录写入进行关闭,取消images的php脚步执行权限。

转载于:https://my.oschina.net/u/3887295/blog/2050728

你可能感兴趣的文章
php header 头输出 不同文档
查看>>
WIN7开发无法通过IP(127.0.0.1/10.4.250.107)而只能通过localh...
查看>>
Folding Views
查看>>
Android Camera2 使用总结
查看>>
android中menu的使用
查看>>
#!/usr/bin/env python与#!/usr/bin/python的区别
查看>>
11 个让你吃惊的 Linux 终端命令
查看>>
基本磁盘、动态磁盘、GPT磁盘、MBR磁盘
查看>>
网络安全-----密码学 数据加密 身份认证 数字签名
查看>>
Totem插件系统简单介绍(暂时只是代码开放,没有开源)
查看>>
快速构建Windows 8风格应用14-ShareContract概述及原理
查看>>
我的友情链接
查看>>
王爽《汇编语言》笔记要点
查看>>
WIN7系统C盘无法写入文件
查看>>
AIX 5L学习总结2
查看>>
linux shell 查看进程的可执行程序路径
查看>>
今天我终于搞明白的HSRP 的操作命令和原理
查看>>
资料集合
查看>>
cookie注入&中转注入笔记
查看>>
Linux常用命令大全-toolfk程序员在线工具网
查看>>