在此阶段,电子商务ecshop商城系统泄漏的大规模爆发,包括最新版ecshop3.0、4.0、2.7.3全线产品版本号都有高风险平台网站系统泄漏,导致网站被劫持、伪造页面、挂马、许多电子商城系统开发都是其系统泄漏的主要攻击,商务城市系统运营商及其网络运营商遭受了大量的财产损失,甚至一些电子商务网站也自动跳到一些恶意网站。那麼ecshop系统漏洞怎样修补呢?
最先我们要先掌握下ecshop系统漏洞的产生根本原因,我们SINE
网站安全对其全部版本号的编码开展了全方位的人工服务检测服务,及其
网站漏洞检测,发觉ecshop网站根目录下的user.php文档存有远程控制代码执行sql引入系统漏洞,我们对ecshop的user.php开展查询,在302行里我们发觉了安全隐患:
back_act这一自变量的值来源于于前端开发post递交方法的数据信息中,包括的http_referer这一涵数里,这一涵数能够 插进故意的sql引入编码,为何能够 插进呢?基本原理非常简单,ecshop商城系统应用的模板引擎是选用smarty模块,这一模块在中国是较为知名的,大部分都是启用到一些常见的主要参数,例如assign,display这2个常见的模块涵数,因为assign的涵数是必须模版实行的那时候才可以赋值,因此最先运作的就是说smarty模板引擎,前端开发会载入模版文档随后将值给赋值到涵数之中去,那麼传送回来的值就能够 插进故意的远程控制实行编码,并传到到服务端开展实行。
我们看来下模板引擎文档,如图所示:
从图中中的涵数echash,最先会启用一个userpassword的一个模版文档,在这一模版文档中自变量赋值,开展模板引擎的分析实际操作,换句话说会把模块里的assign涵数申请注册到自变量里去,并开展模版分析,回到到insert_mod涵数开展平台网站互动解决。
ecshop漏洞利用应用exp编码,在post数据文件中我们爬取一下,随后仿冒referer:插进:
Referer:554fcae493e564ee0dc75bdf2ebf94caads|a:2:
{s:3:”num”;s:72:”0,1procedureanalyse(extractvalue(rand(),concat
(0x7e,version())),1)–-“;s:2:”id”;i:1;}
这一是查询数据库版本号的一个sql引入句子,实行之后回到数据信息到前端开发,以下图:
图中早已回到了数据库查询的版本信息,那麼网络攻击就能够 结构远程控制代码执行数据库查询实际操作,发送木马病毒后门到平台网站里去,并开展伪造平台网站就可以。
ecshop3.0版本号的系统漏洞,由于系统漏洞造成的缘故取决于includes文件目录下safety.php文档,这一编码文档关键是限定一些故意主要参数的载入,会全自动配对一些数据库句子,无论是数据加密還是都是阻拦这种故意的主要参数,包含数据库查询的实行句子,可是在全部编码的检测服务中我们发觉这一ecshop3.0居然能够 运行命令,运用playload开展编号避过,就能够 实行远程命令,包含能够 应用union协同查寻。
ecshop漏洞补丁
有关ecshop4.0漏洞补丁我们能够 对网站根目录下的includes文件夹名称下的lib_insert.php这一文档开展撰写,将asrr[num]跟ID这2个值,开展强制性的转化成整数型,那样造成SQL句子没法实行了,就能够 修补ecshop4.0版的系统漏洞,那麼ecshop2.7.3及其.ecshop3.0版本号的平台网站,现阶段官方网并沒有漏洞补丁补丁下载,建议网站运营人先将user.php更名,或是删掉,并对平台网站开展防伪造布署,限定改动,只容许载入实际操作,对平台网站开展sql防引入布署,对http_referer里的值开展不法主要参数阻拦,并做阻拦系统日志纪录,假如对安全性并不是太懂得话提议找技术专业的网站安全性企业来修复漏洞,搞好网站安全性布署,SINE安全,绿盟,启明星辰,全是较为非常好的安全性企业,
网络安全公司对此能更好的解决安全问题。