ECShop 远程代码执行高危漏洞

漏洞描述: ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,直接可以利用漏洞获取服务器权限,危害严重。 漏洞评级: 严重 影响范围: ECShop全系列版本,包括2.x,3.0.x,3.6.x等 安
漏洞描述:
 
ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,直接可以利用漏洞获取服务器权限,危害严重。
 
 
漏洞评级:
严重
 
 
影响范围:
ECShop全系列版本,包括2.x,3.0.x,3.6.x等
 
 
安全建议:
 
1、修改include/lib_insert.php中相关漏洞代码,将$arr[id]和$arr[num]强制转换成int型,如下示例:
$arr[id]=intval($arr[id])
$arr[num]=intval($arr[num])
本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

在手工注册DLL文件时,有时会出现对DllRegisterServer的调用失败,错误代码为0x8007005的提示,导致注册失败,该问题经常出现在Vista系统和Windows7系统下,解决办法如下: 方法一: 运行(或[win]+r): 然后输入regsvr32 wavdest.dll 回车进行注册, 出现
近期境外黑客组织The ShadowBrokers公布了一批Windows高危漏洞及批量利用工具,利用该工具可致Windows机器被执行任意命令,引发包括主机蓝屏、被入侵删除数据等一系列严重后果。 微软官方已发布了漏洞补丁,但大量客户尚未修补,风险极大,同时安全求助量也
当用户试图通过HTTP或文件传输协议(FTP)访问一台正在运行Internet信息服务(IIS)的服务器上的内容时,IIS返回一个表示该请求的状态的数字代码。
下面的代码复制一下存成一个批处理文件后双击即可!
教你删除网站最新NB挂马最近发现 很多网站被挂了木马,会在页面中生成如下代码。
绝招!深入玩好远程桌面连接功能.