1292浏覽量

[漏洞公告] ECShop 遠程代碼執行高危漏洞

來源:阿裏雲 時間:2018-09-02

2018年8月31日晚,阿裏雲雲盾應急響應中(zhōng)心監測到有安全研究人員(yuán)披露了一(yī)個ECShop全系列版本遠程代碼執行高危漏洞。

 

漏洞描述
ECShop的user.php文件中(zhōng)的display函數的模版變量可控,導緻注入,配合注入可達到遠程代碼執行。攻擊者無需登錄站點等操作,直接可以利用漏洞獲取服務器權限,危害嚴重。

 

漏洞評級
嚴重

 

影響範圍
ECShop全系列版本,包括2.x,3.0.x,3.6.x等

 

安全建議
1、修改include/lib_insert.php中(zhōng)相關漏洞代碼,将$arr[id]和$arr[num]強制轉換成int型,如下(xià)示例:
$arr[id]=intval($arr[id])
$arr[num]=intval($arr[num])

 

2、使用阿裏雲WAF的客戶無需升級補丁即可防禦。

聯系我(wǒ)們

一(yī)次需求提交或許正是成就一(yī)個出色産品的開(kāi)始。
歡迎填寫表格或發送合作郵件至: qczsky@126.com

大(dà)理青橙科技

電(diàn)話(huà):13988578755 13988578755

郵箱:qczsky@126.com

地址:大(dà)理市下(xià)關龍都春天10層