成人无码网www在线观看-久激情内射婷内射蜜桃-亚洲欧美日韩久久精品-婷婷五月综合激情

咨詢熱線:

185-9527-1032

聯系QQ:

2863379292

官方微信:

ecshop 全系列版本網站漏洞 遠程代碼執行sql注入漏洞

建站經驗

導讀:ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執行

發表日期:2020-06-20

文章編輯:興田科技

瀏覽次數:7984

標簽:

ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執行sql注入語句漏洞,導致可以插入sql查詢代碼以及寫入代碼到網站服務器里,嚴重的可以直接獲取服務器的管理員權限,甚至有些網站使用的是虛擬主機,可以直接獲取網站ftp的權限,該漏洞pOC已公開,使用簡單,目前很多商城網站都被攻擊,危害較大,針對于此我們SINE安全對該ECSHOp漏洞的詳情以及如何修復網站的漏洞,及如何部署網站安全等方面進行詳細的解讀。

ecshop漏洞產生原因

全系列版本的ecshop網站漏洞,漏洞的根源是在網站根目錄下的user.php代碼,在調用遠程函數的同時display賦值的地方可以直接插入惡意的sql注入語句,導致可以查詢mysql數據庫里的內容并寫入數據到網站配置文件當中,或者可以讓數據庫遠程下載文件到網站目錄當中去。

此referer里的內容就是要網站遠程下載一個腳本大馬,下載成功后會直接命名為SINE.php,攻擊者打開該文件就可以執行對網站的讀寫上傳下載等操作,甚至會直接入侵服務器,拿到服務器的管理員權限。

ecshop漏洞修復

目前ecshop官方并沒有升級任何版本,也沒有告知漏洞補丁,我們SINE安全公司建議各位網站的運營者對網站配置目錄下的lib_insert.php里的id以及num的數據轉換成整數型,或者是將網站的user.php改名,停止用戶管理中心的登錄,或者找專業的網站安全公司去修復漏洞補丁,做好網站安全檢測與部署。對網站的images目錄寫入進行關閉,取消images的php腳步執行權限。

本文來源:A5

相關推薦

更多新聞

主站蜘蛛池模板: 老子午夜理论影院理论| 美女露出奶头扒开尿口免费网站| 日韩av高清无码| 欧美性猛交xxxx黑人猛交| 999精品色在线播放| 忘忧草www中文在线资源| 亚洲欧美日韩综合久久久| 中国丰满熟妇xxxx性| 特黄特色三级在线观看| 轻轻挺进少妇苏晴身体里| 国产又黄又爽又刺激的免费网址| 国产chinese男男gaygay网站| 无线日本视频精品| 伊人久久精品亚洲午夜| 国产精品久久久久久久免费看| 久久www免费人成_看片中文| 国产av无码专区亚洲av软件| 亚洲码欧美码一区二区三区| 五十路熟女俱乐部| 少妇高潮喷水久久久影院| 无码精品视频一区二区三区| 性欧美牲交在线视频| 久久国产精品免费一区下载 | 精品福利视频一区二区三区| 精品国产一二三产品区别在哪| 欧美人妻精品一区二区三区| 三男一女吃奶添下面视频| 亚洲小说图区综合在线| 亚洲性无码av中文字幕| 久久国产成人精品国产成人亚洲| 欧美极品jizzhd欧美| 无码久久精品国产亚洲av影片| 成人无码a级毛片免费| 内射极品少妇xxxxxhd| 国产在线观看香蕉视频| 欧美性狂猛xxxxx深喉| 亚洲日韩在线中文字幕综合| 51精品国产人成在线观看 | 久久99久久99精品免观看| 久久久久无码专区亚洲av| 久久精品中文闷骚内射|