發(fā)布時(shí)間:2022-8-14 分類: 行業(yè)動(dòng)態(tài)
安全組織于2018年9月12日披露了ecshop漏洞。該漏洞受到廣泛影響。 ecshop 2.73版本和最新的3.0,3.6和4.0版本受到ecshop漏洞的影響。是使用遠(yuǎn)程代碼執(zhí)行sql注入語句漏洞,它可以插入sql查詢代碼并將代碼寫入網(wǎng)站服務(wù)器。說真的,您可以直接獲取服務(wù)器的管理員權(quán)限。即使有些網(wǎng)站使用虛擬主機(jī),也可以直接獲取網(wǎng)站ftp。權(quán)限,漏洞POC已公開,易于使用,許多商城網(wǎng)站目前正在受到攻擊,這是有害的。為此,我們提供有關(guān)ECSHOP漏洞的安全性詳細(xì)信息,以及如何修復(fù)網(wǎng)站漏洞以及如何部署網(wǎng)站安全性。進(jìn)行詳細(xì)的解釋。
ecshop易受攻擊的原因
ecshop網(wǎng)站漏洞的完整版本,漏洞的根本原因是網(wǎng)站根目錄中的user.php代碼。在調(diào)用遠(yuǎn)程函數(shù)的地方,顯示賦值可以直接插入惡意sql注入語句,從而可以查詢mysql數(shù)據(jù)庫的內(nèi)容。并將數(shù)據(jù)寫入網(wǎng)站配置文件,或者您可以讓數(shù)據(jù)庫遠(yuǎn)程將文件下載到網(wǎng)站目錄。
此引用的內(nèi)容是遠(yuǎn)程下載腳本到網(wǎng)站。下載成功后,它將直接命名為SINE.php。當(dāng)攻擊者打開文件時(shí),它可以執(zhí)行諸如讀取和寫入上載和下載到網(wǎng)站等操作,甚至直接侵入服務(wù)器。獲取服務(wù)器的管理員權(quán)限。
Ecshop錯(cuò)誤修復(fù)
目前,ecshop正式?jīng)]有升級(jí)任何版本,也沒有通知漏洞補(bǔ)丁。我們的SINE安全公司建議網(wǎng)站的運(yùn)營(yíng)商將網(wǎng)站配置目錄下的lib_insert.php中的id和num數(shù)據(jù)轉(zhuǎn)換為整數(shù)或網(wǎng)站。重命名user.php,停止用戶管理中心的登錄,或找專業(yè)的網(wǎng)站安全公司修復(fù)漏洞補(bǔ)丁,做好網(wǎng)站安全檢測(cè)和部署。關(guān)閉網(wǎng)站的圖像目錄,取消圖像的php腳步執(zhí)行權(quán)限。
« 品牌營(yíng)銷:如何使用迷信等用戶需求的儀式化? | 長(zhǎng)期財(cái)務(wù)管理不可靠嗎?人人,閩云,你和我,銅街 »
周一周五 8:30 - 18:00
客服QQ