成人无码网www在线观看-久激情内射婷内射蜜桃-亚洲欧美日韩久久精品-婷婷五月综合激情

咨詢熱線:

185-9527-1032

聯系QQ:

2863379292

官方微信:

ecshop 全系列版本網站漏洞 遠程代碼執行sql注入漏洞

建站經驗

導讀:ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執行

發表日期:2020-06-20

文章編輯:興田科技

瀏覽次數:8109

標簽:

ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執行sql注入語句漏洞,導致可以插入sql查詢代碼以及寫入代碼到網站服務器里,嚴重的可以直接獲取服務器的管理員權限,甚至有些網站使用的是虛擬主機,可以直接獲取網站ftp的權限,該漏洞pOC已公開,使用簡單,目前很多商城網站都被攻擊,危害較大,針對于此我們SINE安全對該ECSHOp漏洞的詳情以及如何修復網站的漏洞,及如何部署網站安全等方面進行詳細的解讀。

ecshop漏洞產生原因

全系列版本的ecshop網站漏洞,漏洞的根源是在網站根目錄下的user.php代碼,在調用遠程函數的同時display賦值的地方可以直接插入惡意的sql注入語句,導致可以查詢mysql數據庫里的內容并寫入數據到網站配置文件當中,或者可以讓數據庫遠程下載文件到網站目錄當中去。

此referer里的內容就是要網站遠程下載一個腳本大馬,下載成功后會直接命名為SINE.php,攻擊者打開該文件就可以執行對網站的讀寫上傳下載等操作,甚至會直接入侵服務器,拿到服務器的管理員權限。

ecshop漏洞修復

目前ecshop官方并沒有升級任何版本,也沒有告知漏洞補丁,我們SINE安全公司建議各位網站的運營者對網站配置目錄下的lib_insert.php里的id以及num的數據轉換成整數型,或者是將網站的user.php改名,停止用戶管理中心的登錄,或者找專業的網站安全公司去修復漏洞補丁,做好網站安全檢測與部署。對網站的images目錄寫入進行關閉,取消images的php腳步執行權限。

本文來源:A5

相關推薦

更多新聞

主站蜘蛛池模板: 久久成人国产精品免费软件| 人妻夜夜添夜夜无码av| ā片在线观看| 亚欧色一区w666天堂| 国产sm调教视频在线观看| 亚洲av无码国产一区二区三区| 国产日产精品_国产精品毛片| 人妻无码久久久久久久久久久| 亚洲精品电影院| 亚洲老妈激情一区二区三区| 欧美96在线 | 欧| 国产免费一区二区视频| 欧美精品人人做人人爱视频 | 男女男精品免费视频网站| 无码人妻熟妇av又粗又大| 欧洲美女与动性zozozo| 综合亚洲另类欧美久久成人精品| 久久亚洲精品中文字幕无码| 农村诱奷小箩莉h文合集| 精品国产乱码久久久久久1区2区| 国产精品久久777777| 4hu亚洲人成人无码网www电影首页 | 久久精品青草社区| 欧美激情内射喷水高潮| 免费无码av一区二区| 亚洲精品成人无限看| 国产精品无码素人福利不卡| 嫩草研究院久久久精品| 亚洲私人无码综合久久网| 国产一极内射視颍一| www亚洲精品久久久无码| 日本熟妇厨房xxxxx乱| 公与淑婷厨房猛烈进出视频| 国产对白老熟女正在播放| 私人毛片免费高清影视院| 久久www免费人成_看片中文| 免费观看性欧美大片无片| 欧美巨大黑人极品精男| 可以直接看的无码av| 国产女人18毛片水真多1| 丁香五月亚洲春色|