導(dǎo)讀:ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠(yuǎn)程代碼執(zhí)行
發(fā)表日期:2020-06-20
文章編輯:興田科技
瀏覽次數(shù):8185
標(biāo)簽:
ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠(yuǎn)程代碼執(zhí)行sql注入語(yǔ)句漏洞,導(dǎo)致可以插入sql查詢(xún)代碼以及寫(xiě)入代碼到網(wǎng)站服務(wù)器里,嚴(yán)重的可以直接獲取服務(wù)器的管理員權(quán)限,甚至有些網(wǎng)站使用的是虛擬主機(jī),可以直接獲取網(wǎng)站ftp的權(quán)限,該漏洞pOC已公開(kāi),使用簡(jiǎn)單,目前很多商城網(wǎng)站都被攻擊,危害較大,針對(duì)于此我們SINE安全對(duì)該ECSHOp漏洞的詳情以及如何修復(fù)網(wǎng)站的漏洞,及如何部署網(wǎng)站安全等方面進(jìn)行詳細(xì)的解讀。
ecshop漏洞產(chǎn)生原因
全系列版本的ecshop網(wǎng)站漏洞,漏洞的根源是在網(wǎng)站根目錄下的user.php代碼,在調(diào)用遠(yuǎn)程函數(shù)的同時(shí)display賦值的地方可以直接插入惡意的sql注入語(yǔ)句,導(dǎo)致可以查詢(xún)mysql數(shù)據(jù)庫(kù)里的內(nèi)容并寫(xiě)入數(shù)據(jù)到網(wǎng)站配置文件當(dāng)中,或者可以讓數(shù)據(jù)庫(kù)遠(yuǎn)程下載文件到網(wǎng)站目錄當(dāng)中去。
此referer里的內(nèi)容就是要網(wǎng)站遠(yuǎn)程下載一個(gè)腳本大馬,下載成功后會(huì)直接命名為SINE.php,攻擊者打開(kāi)該文件就可以執(zhí)行對(duì)網(wǎng)站的讀寫(xiě)上傳下載等操作,甚至?xí)苯尤肭址?wù)器,拿到服務(wù)器的管理員權(quán)限。
ecshop漏洞修復(fù)
目前ecshop官方并沒(méi)有升級(jí)任何版本,也沒(méi)有告知漏洞補(bǔ)丁,我們SINE安全公司建議各位網(wǎng)站的運(yùn)營(yíng)者對(duì)網(wǎng)站配置目錄下的lib_insert.php里的id以及num的數(shù)據(jù)轉(zhuǎn)換成整數(shù)型,或者是將網(wǎng)站的user.php改名,停止用戶(hù)管理中心的登錄,或者找專(zhuān)業(yè)的網(wǎng)站安全公司去修復(fù)漏洞補(bǔ)丁,做好網(wǎng)站安全檢測(cè)與部署。對(duì)網(wǎng)站的images目錄寫(xiě)入進(jìn)行關(guān)閉,取消images的php腳步執(zhí)行權(quán)限。
本文來(lái)源:A5更多新聞
2023
作為一個(gè)現(xiàn)代企業(yè)或個(gè)人,擁有一個(gè)優(yōu)質(zhì)的網(wǎng)站已經(jīng)變得至關(guān)重要。。然而,很多人對(duì)于網(wǎng)站建設(shè)需要多久時(shí)間持...
View details
2023
引言在當(dāng)今數(shù)字化時(shí)代,擁有一個(gè)個(gè)人或商業(yè)網(wǎng)站已經(jīng)成為了非常重要的事情。。網(wǎng)站可以作為展示產(chǎn)品和服務(wù),...
View details
2019
關(guān)于新建站點(diǎn)如何快速的被百度收錄,是很多SEOer在網(wǎng)站剛剛上線時(shí)最為關(guān)注的一個(gè)問(wèn)題。并且收錄的快慢也成了領(lǐng)導(dǎo)頻繁追問(wèn)的一件事,那如何通過(guò)使用百度鏈接提交工具快速的收錄
View details
2023
延安網(wǎng)絡(luò)優(yōu)化:為什么重要?在如今數(shù)字化時(shí)代,擁有一個(gè)強(qiáng)大的在線業(yè)務(wù)和卓越的網(wǎng)絡(luò)存在至關(guān)重要。。當(dāng)我們...
View details