導讀:ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執(zhí)行
發(fā)表日期:2020-06-20
文章編輯:興田科技
瀏覽次數(shù):8452
標簽:
ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執(zhí)行sql注入語句漏洞,導致可以插入sql查詢代碼以及寫入代碼到網(wǎng)站服務器里,嚴重的可以直接獲取服務器的管理員權限,甚至有些網(wǎng)站使用的是虛擬主機,可以直接獲取網(wǎng)站ftp的權限,該漏洞pOC已公開,使用簡單,目前很多商城網(wǎng)站都被攻擊,危害較大,針對于此我們SINE安全對該ECSHOp漏洞的詳情以及如何修復網(wǎng)站的漏洞,及如何部署網(wǎng)站安全等方面進行詳細的解讀。
ecshop漏洞產(chǎn)生原因
全系列版本的ecshop網(wǎng)站漏洞,漏洞的根源是在網(wǎng)站根目錄下的user.php代碼,在調用遠程函數(shù)的同時display賦值的地方可以直接插入惡意的sql注入語句,導致可以查詢mysql數(shù)據(jù)庫里的內(nèi)容并寫入數(shù)據(jù)到網(wǎng)站配置文件當中,或者可以讓數(shù)據(jù)庫遠程下載文件到網(wǎng)站目錄當中去。
此referer里的內(nèi)容就是要網(wǎng)站遠程下載一個腳本大馬,下載成功后會直接命名為SINE.php,攻擊者打開該文件就可以執(zhí)行對網(wǎng)站的讀寫上傳下載等操作,甚至會直接入侵服務器,拿到服務器的管理員權限。
ecshop漏洞修復
目前ecshop官方并沒有升級任何版本,也沒有告知漏洞補丁,我們SINE安全公司建議各位網(wǎng)站的運營者對網(wǎng)站配置目錄下的lib_insert.php里的id以及num的數(shù)據(jù)轉換成整數(shù)型,或者是將網(wǎng)站的user.php改名,停止用戶管理中心的登錄,或者找專業(yè)的網(wǎng)站安全公司去修復漏洞補丁,做好網(wǎng)站安全檢測與部署。對網(wǎng)站的images目錄寫入進行關閉,取消images的php腳步執(zhí)行權限。
本文來源:A5上一篇:
暫無信息更多新聞
2023
清遠網(wǎng)絡推廣是指基于互聯(lián)網(wǎng)以及各種網(wǎng)絡媒體平臺進行的宣傳、推銷和銷售活動。通過運用搜索引擎優(yōu)化(SEO)、搜索引擎營銷(SEM)、社交媒體營銷以及內(nèi)容營銷等手段,將企業(yè)的產(chǎn)品或服務推廣給潛在客戶,從而提高企業(yè)的曝光率和銷售額。
View details
2020
關于網(wǎng)站建設,DIY自助建站工具(站長工具),主要是通過使用模板和內(nèi)容管理系統(tǒng)來建設及更新網(wǎng)站。使得網(wǎng)站建設與維護都變得容易起來。許多主機服務提供商都
View details
2020
關于網(wǎng)站建設,很多中小企業(yè)已經(jīng)意識到建設網(wǎng)站對企業(yè)推廣的重要性,少部分企業(yè)進行了相關的優(yōu)化,讓企業(yè)的產(chǎn)品或者能夠提供的服務在搜索引擎上得到較好的
View details
2020
ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執(zhí)行
View details