<bdo id="vljxk"><rt id="vljxk"><noframes id="vljxk"><noframes id="vljxk"><noframes id="vljxk"><rt id="vljxk"></rt><rt id="vljxk"></rt><noframes id="vljxk"><rt id="vljxk"><delect id="vljxk"></delect></rt><noframes id="vljxk"><rt id="vljxk"></rt><noframes id="vljxk"><noframes id="vljxk"><rt id="vljxk"></rt>

當前位置:首頁 >  站長 >  網站運營 >  正文

ecshop 全系列版本網站漏洞 遠程代碼執行sql注入漏洞

 2018-09-13 14:21  來源: 用戶投稿   我來投稿 撤稿糾錯

  阿里云優惠券 先領券再下單

ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執行sql注入語句漏洞,導致可以插入sql查詢代碼以及寫入代碼到網站服務器里,嚴重的可以直接獲取服務器的管理員權限,甚至有些網站使用的是虛擬主機,可以直接獲取網站ftp的權限,該漏洞POC已公開,使用簡單,目前很多商城網站都被攻擊,危害較大,針對于此我們SINE安全對該ECSHOP漏洞的詳情以及如何修復網站的漏洞,及如何部署網站安全等方面進行詳細的解讀。

ecshop漏洞產生原因

全系列版本的ecshop網站漏洞,漏洞的根源是在網站根目錄下的user.php代碼,在調用遠程函數的同時display賦值的地方可以直接插入惡意的sql注入語句,導致可以查詢mysql數據庫里的內容并寫入數據到網站配置文件當中,或者可以讓數據庫遠程下載文件到網站目錄當中去。

此referer里的內容就是要網站遠程下載一個腳本大馬,下載成功后會直接命名為SINE.php,攻擊者打開該文件就可以執行對網站的讀寫上傳下載等操作,甚至會直接入侵服務器,拿到服務器的管理員權限。

ecshop漏洞修復

目前ecshop官方并沒有升級任何版本,也沒有告知漏洞補丁,我們SINE安全公司建議各位網站的運營者對網站配置目錄下的lib_insert.php里的id以及num的數據轉換成整數型,或者是將網站的user.php改名,停止用戶管理中心的登錄,或者找專業的網站安全公司去修復漏洞補丁,做好網站安全檢測與部署。對網站的images目錄寫入進行關閉,取消images的php腳步執行權限。

申請創業報道,分享創業好點子。點擊此處,共同探討創業新機遇!

相關標簽
安全漏洞
ECSHOP

相關文章

熱門排行

信息推薦