ecshop马脚于2018年9月12日被某安然组织披露爆出,该马脚受影响范围较广,ecshop2.73版本以及今朝最新的3.0、3.6、4.0版本都受此次ecshop马脚的影响,重要马脚是应用长途代码履行sql注入语句马脚,导致可以插入sql查询代码以及写入代码到网站办事器里,严重的可以直接获取办事器的治理员权限,甚至有些网站应用的是虚拟主机,可以直接获取网站ftp的权限,该马脚POC已公开,应用简单,今朝很多商城网站都被进击,伤害较大年夜,针对于此我们SINE安然对该ECSHOP马脚的详情以及若何修复网站的马脚,及若何安排网站安然等方面进行具体的解读。
全系列版本的ecshop网站马脚,马脚的根源是在网站根目次下的user.php代码,在调用长途函数的同时display赋值的处所可以直接插入恶意的sql注入语句,导致可以查询mysql数据库里的内容并写入数据到网站设备文件傍边,或者可以让数据库长途下载文件到网站目次傍边去。
ecshop马脚产生原因
此referer里的内容就是要网站长途下载一个脚本大年夜马,下载成功后会直接定名为SINE.php,进击者打开该文件就可以履行对网站的读写上传下载等操作,甚至会直接入侵办事器,拿到办事器的治理员权限。
ecshop马脚修复
今朝ecshop官方并没有进级任何版本,也没有告诉马脚补丁,我们SINE安然公司建议各位网站的运营者对网站设备目次下的lib_insert.php里的id以及num的数据转换成整数型,或者是将网站的user.php改名,停止用户治理中间的登录,或者找专业的网站安然公司去修复马脚补丁,做好网站安然检测与安排。对网站的images目次写入进行封闭,撤消images的php脚步履行权限。