Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / ECShop插件SQL注入漏洞

发布日期:2013-02-15
更新日期:2013-02-19受影响系统:
描述:
--------------------------------------------------------------------------------
ECSHOP是开源的网店系统。
 
ECSHOP支付插件存在高危0day漏洞。攻击者可利用SQL注入绕过系统限制获取网站数据,进而实施“拖库”窃取网站资料。
 
此漏洞存在于/includes/modules/payment/alipay.php文件中,该文件是ECshop的支付宝插件。由于ECShop使用了str_replace函数做字符串替换,黑客可绕过单引号限制构造SQL注入语句。只要开启支付宝支付插件就能利用该漏洞获取网站数据,且不需要注册登入。GBK与UTF-8版本ECshop均存在此漏洞。
 
<**>建议:
--------------------------------------------------------------------------------
临时解决方法:
 
临时解决方案:
 1.关闭支付宝插件
 2.修改/includes/modules/payment/alipay.php文件中
 $order_sn = str_replace($_GET["subject"], "", $_GET["out_trade_no"]);
 $order_sn = trim($order_sn);
 修改成如下代码
 $order_sn = str_replace($_GET["subject"], "", $_GET["out_trade_no"]);
 $order_sn = trim(addslashes($order_sn));Cisco Linksys E1500/E2500路由器多个安全漏洞Adobe Flash Player/AIR缓冲区溢出漏洞(CVE-2013-1372)(APSB13-05)相关资讯      0day漏洞  ECShop安全漏洞 
  • 思科修复了NSA黑客泄漏的0day漏洞  (08月18日)
  • 微软和Adobe对两个正被利用的0day  (05月11日)
  • FFmpeg发现0day漏洞允许攻击者远程  (01月15日)
  • 高危Flash 0day漏洞正被利用发动攻  (06月15日)
  • Google修复内核0day漏洞,表示问题  (01月22日)
  • 中兴华为广达正文路由器/猫发现  (12/03/2015 13:26:50)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款