预警ECShop 远程代码执行高危漏洞

释放双眼,带上耳机,听听看~!

2018年8月31日晚,安全专题监测到有安全研究人员披露了一个ECShop全系列版本远程代码执行高危漏洞。

 

漏洞描述
ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,直接可以利用漏洞获取服务器权限,危害严重。

 

漏洞评级
严重

 

影响范围
ECShop全系列版本,包括2.x,3.0.x,3.6.x等

 

安全建议
1、修改include/lib_insert.php中相关漏洞代码,将$arr[id]和$arr[num]强制转换成int型,如下示例:
$arr[id]=intval($arr[id])
$arr[num]=intval($arr[num])

 

2、使用安全WAF 的客户无需升级补丁即可防御。

 

3、使用安全网站威胁扫描系统可以检测该漏洞。

 

 

我们会关注后续进展,请随时关注官方公告。
内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题
2018.08.31

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

微软披露 IE 漏洞,攻击者可以控制受影响系统

2018-12-21 11:12:22

安全漏洞

引起 Edge 浏览器远程代码执行漏洞的 PoC 已发布

2018-12-30 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索