ecshop 全系列版本远程代码执行漏洞预警

2018-09-01 12:24:38
漏洞曝光时间:2018-09-01漏洞风险程度:高危漏洞曝光程度:已经存在野外利用受漏洞影响软件以及版本: Ecshop 2.xEcshop 3.x缓解或修复方案: 尽快更新官方最新版本。缓解方案:建议站长可以修改include/lib_insert.php文件中相关漏洞的代码,将$arr[id]和$arr[num]强制将数据转换成整型,该方法可作为临时修复方案将入侵风险降到最低。在参数传入前添加
漏洞曝光时间:2018-09-01
漏洞风险程度:高危
漏洞曝光程度:已经存在野外利用
受漏洞影响软件以及版本:

Ecshop 2.x
Ecshop 3.x

缓解或修复方案:
尽快更新官方最新版本。
缓解方案:
建议站长可以修改include/lib_insert.php文件中相关漏洞的代码,将$arr[id]和$arr[num]强制将数据转换成整型,该方法可作为临时修复方案将入侵风险降到最低。在参数传入前添加以下代码进行转换:
$arr['num'] = intval($arr['num']);
$arr['id'] = intval($arr['id']);
漏洞描述:

该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控,导致注入,配合注入可达到远程代码执行的效果。使得攻击者无需登录等操作,直接可以获得服务器的权限。

最新资讯