欧美精品videossex少妇-久久人妻av一区二区软件-亚洲aⅴ在线无码播放毛片一线天-无码乱码av天堂一区二区

咨詢熱線:

185-9527-1032

聯系QQ:

2863379292

官方微信:

ecshop 全系列版本網站漏洞 遠程代碼執行sql注入漏洞

建站經驗

導讀:ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執行

發表日期:2020-06-20

文章編輯:興田科技

瀏覽次數:7984

標簽:

ecshop漏洞于2018年9月12日被某安全組織披露爆出,該漏洞受影響范圍較廣,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影響,主要漏洞是利用遠程代碼執行sql注入語句漏洞,導致可以插入sql查詢代碼以及寫入代碼到網站服務器里,嚴重的可以直接獲取服務器的管理員權限,甚至有些網站使用的是虛擬主機,可以直接獲取網站ftp的權限,該漏洞pOC已公開,使用簡單,目前很多商城網站都被攻擊,危害較大,針對于此我們SINE安全對該ECSHOp漏洞的詳情以及如何修復網站的漏洞,及如何部署網站安全等方面進行詳細的解讀。

ecshop漏洞產生原因

全系列版本的ecshop網站漏洞,漏洞的根源是在網站根目錄下的user.php代碼,在調用遠程函數的同時display賦值的地方可以直接插入惡意的sql注入語句,導致可以查詢mysql數據庫里的內容并寫入數據到網站配置文件當中,或者可以讓數據庫遠程下載文件到網站目錄當中去。

此referer里的內容就是要網站遠程下載一個腳本大馬,下載成功后會直接命名為SINE.php,攻擊者打開該文件就可以執行對網站的讀寫上傳下載等操作,甚至會直接入侵服務器,拿到服務器的管理員權限。

ecshop漏洞修復

目前ecshop官方并沒有升級任何版本,也沒有告知漏洞補丁,我們SINE安全公司建議各位網站的運營者對網站配置目錄下的lib_insert.php里的id以及num的數據轉換成整數型,或者是將網站的user.php改名,停止用戶管理中心的登錄,或者找專業的網站安全公司去修復漏洞補丁,做好網站安全檢測與部署。對網站的images目錄寫入進行關閉,取消images的php腳步執行權限。

本文來源:A5

相關推薦

更多新聞

主站蜘蛛池模板: 风流少妇按摩来高潮| 中文在线资源天堂www| 欧美性黑人极品hd| 欧美老妇交乱视频在线观看| 公交车被cao得合不拢腿视频| 欧美精品九九99久久在免费线| 日本护士xxxxhd少妇| 久激情内射婷内射蜜桃人妖| www成人国产高清内射| 97精品国产手机| 久久久久亚洲av片无码v| 天堂网在线最新版www| 午夜爽爽爽男女污污污网站| 亚洲熟妇久久国内精品| 男人网站在线亚洲影院| 日本午夜精品一区二区三区电影| 人妻互换一二三区激情视频 | 男男h黄漫画啪啪无遮挡| 好吊妞国产欧美日韩免费观看| 亚洲aⅴ无码专区在线观看q| 88国产精品视频一区二区三区| 无遮挡边吃摸边吃奶边做| 亚洲欧美精品suv| 日韩精品真人荷官无码| 国产精品xxxx国产喷水| 久久久久久av无码免费看大片| 在线观看无码av网站永久免费 | 可以直接看的无码av| 色欲天天天天天综合网| 精品国产福利在线观看| 99久久精品费精品国产一区二| 粉嫩无套白浆第一次| 日本sm极度另类视频| 国产精品爽黄69天堂a| 欧美日产国产精品| 亚洲欧洲无卡二区视頻| 日日婷婷夜日日天干| 性色av极品无码专区亚洲| а√天堂资源官网在线资源| 成人妇女免费播放久久久| 毛片a级毛片免费观看|