ecshop 远程代码执行sql注入漏洞的原因与修复方法

2018-10-1109:36:19WEB安全防护Comments3,484 views字数 960阅读模式

ecshop漏洞于2018年9月12日被某安全组织披露爆出,该漏洞受影响范围较广,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影响,主要漏洞是利用远程代码执行sql注入语句漏洞,导致可以插入sql查询代码以及写入代码到网站服务器里,严重的可以直接获取服务器的管理员权限,甚至有些网站使用的是虚拟主机。文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/6528.html

可以直接获取网站ftp的权限,该漏洞POC已公开,使用简单,目前很多商城网站都被攻击,危害较大,针对于此我们SINE安全对该ECSHOP漏洞的详情以及如何修复网站的漏洞,及如何部署网站安全等方面进行详细的解读。
ecshop漏洞产生原因
全系列版本的ecshop网站漏洞,漏洞的根源是在网站根目录下的user.php代码,在调用远程函数的同时display赋值的地方可以直接插入恶意的sql注入语句,导致可以查询mysql数据库里的内容并写入数据到网站配置文件当中,或者可以让数据库远程下载文件到网站目录当中去。
ecshop 远程代码执行sql注入漏洞的原因与修复方法
ecshop 远程代码执行sql注入漏洞的原因与修复方法
ecshop 远程代码执行sql注入漏洞的原因与修复方法
ecshop 远程代码执行sql注入漏洞的原因与修复方法
此referer里的内容就是要网站远程下载一个脚本大马,下载成功后会直接命名为SINE.php,攻击者打开该文件就可以执行对网站的读写上传下载等操作,甚至会直接入侵服务器,拿到服务器的管理员权限。
漏洞详见:http://ringk3y.com/2018/08/31/ecshop2-x%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/6528.html

ecshop漏洞修复
目前ecshop官方并没有升级任何版本,也没有告知漏洞补丁,我们SINE安全公司建议各位网站的运营者对网站配置目录下的lib_insert.php里的id以及num的数据转换成整数型,或者是将网站的user.php改名,停止用户管理中心的登录,或者找专业的网站安全公司去修复漏洞补丁,做好网站安全检测与部署。对网站的images目录写入进行关闭,取消images的php脚步执行权限。
官方补丁下载:http://update.shopex.com.cn/version/program/ECShop/ECShop_v2.7.3_UTF8_pactch_20180903.php
官方论坛补丁发布地址:http://bbs.ecshop.com/thread-1189867-1-1.html
ecshop 远程代码执行sql注入漏洞的原因与修复方法文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/6528.html

  • 本站内容整理自互联网,仅提供信息存储空间服务,以方便学习之用。如对文章、图片、字体等版权有疑问,请在下方留言,管理员看到后,将第一时间进行处理。
  • 转载请务必保留本文链接:https://www.cainiaoxueyuan.com/anquan/6528.html

Comment

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

确定