1、ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库。 推荐(免费):eschop
2、ecshop的后台编辑文件/admin/shopinfo.php中,对输入参数id未进行正确类型转义,导致整型注入的发生。
3、文件/admin/affiliate_ck.php中,对输入参数auid未进行正确类型转义,导致整型注入的发生。
注:好像按上面改了阿里云还是会提示这个漏洞,然后我在文件顶部处添加以下代码就可以了:
4、ecshop的/admin/comment_manage.php中,对输入参数sort_by、sort_order未进行严格过滤,导致SQL注入。
5、ecshop没有对会员注册处的username过滤,保存重的用户信息时,可以直接写入shell。
大概601行,参照以下修改:
注:好像按上面改了阿里云还是会提示这个漏洞,然后我在文件顶部处添加以下代码就可以了:
6、ecshop后台模版编译导致黑客可插入任意恶意代码。
修改为
7、ecshop过滤不严导致SQL注入漏洞。 8、ecshop的/includes/lib_insert.php文件中,对输入参数未进行正确类型转义,导致整型注入的发生。
9、ECSHOP支付插件存在SQL注入漏洞,此漏洞存在于/includes/modules/payment/alipay.php文件中,该文件是ECshop的支付宝插件。由于ECShop使用了str_replace函数做字符串替换,黑客可绕过单引号限制构造SQL注入语句。只要开启支付宝支付插件就能利用该漏洞获取网站数据,且不需要注册登入。
Ecshop后台模版编辑漏洞 漏洞文件:/admin/mail_template.php 和 /includes/cls_template.php
/includes/cls_template.php文件替换函数(fetch_str()):
以上就是修复整理ecshop漏洞的详细内容,更多请关注php中文网其它相关文章! |
|
来自: abcen > 《ECShop模屋》