亚洲1314-午夜精品久久久久久久喷水-一区二区三区韩国-午夜电影福利-亚洲精品无码av中文字幕电影网站-最近更新中文字幕

咨詢熱線:

17661095540

聯系QQ:

2863379292

官方微信:

ecshop 全系列版本網站漏洞 遠程代碼執行sql注入漏洞

建站經驗

導讀:ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執行

發表日期:2020-06-20

文章編輯:興田科技

瀏覽次數:8146

標簽:

ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執行sql注入語句漏洞,導致可以插入sql查詢代碼以及寫入代碼到網站服務器里,嚴重的可以直接獲取服務器的管理員權限,甚至有些網站使用的是虛擬主機,可以直接獲取網站ftp的權限,該漏洞pOC已公開,使用簡單,目前很多商城網站都被攻擊,危害較大,針對于此我們SINE安全對該ECSHOp漏洞的詳情以及如何修復網站的漏洞,及如何部署網站安全等方面進行詳細的解讀。

ecshop漏洞產生原因

全系列版本的ecshop網站漏洞,漏洞的根源是在網站根目錄下的user.php代碼,在調用遠程函數的同時display賦值的地方可以直接插入惡意的sql注入語句,導致可以查詢mysql數據庫里的內容并寫入數據到網站配置文件當中,或者可以讓數據庫遠程下載文件到網站目錄當中去。

此referer里的內容就是要網站遠程下載一個腳本大馬,下載成功后會直接命名為SINE.php,攻擊者打開該文件就可以執行對網站的讀寫上傳下載等操作,甚至會直接入侵服務器,拿到服務器的管理員權限。

ecshop漏洞修復

目前ecshop官方并沒有升級任何版本,也沒有告知漏洞補丁,我們SINE安全公司建議各位網站的運營者對網站配置目錄下的lib_insert.php里的id以及num的數據轉換成整數型,或者是將網站的user.php改名,停止用戶管理中心的登錄,或者找專業的網站安全公司去修復漏洞補丁,做好網站安全檢測與部署。對網站的images目錄寫入進行關閉,取消images的php腳步執行權限。

本文來源:A5

相關推薦

更多新聞

主站蜘蛛池模板: 日日干夜夜干| 国产精品嫩草99av在线| 国产精品无码mv在线观看| 中文字幕久久一区免费| 久久综合99re88久久爱| 99久久综合狠狠综合久久 | 伊人久久五月丁香综合中文亚洲| 成人免费看吃奶视频网站| 夜夜精品无码一区二区三区| 人与嘼交av免费| 亚洲精品久久久久久久久毛片直播 | 久久人人爽人人爽人人片av| 精品人成视频免费国产| 可播放的亚洲男同网站| 欧美精品一区二区三区影视| 欧美18禁一区二区| 风韵多水的老熟妇| 在线视频观看免费视频18| 亚洲成a人片在线不卡一二三区| 轻点好疼好大好爽视频| 精品久久久久久国产潘金莲 | 国产精品va免费视频一区二区| 亚洲中文字幕无码av永久| 免费看少妇作爱视频| 国产精品自在线拍国产手机版 | 美女又黄又免费的视频| 成人午夜免费无码福利片| 成年免费视频播放网站推荐| 免费少妇荡乳情欲视频| 少妇中文字幕乱码亚洲影视| 久久精品人妻无码一区二区三区v| 人妻无码久久久久久久久久久| 成人免费精品网站在线观看影片| 亚洲精品无码你懂的| 久久天天躁夜夜躁一区| 老子影院午夜伦不卡无码| 人人妻人人添人人爽欧美一区| 亚洲熟妇无码av不卡在线播放| 加勒比无码一区二区三区| 精品人妻系列无码人妻漫画| 久久久精品波多野结衣|