首页 > CMS建站 > Ecshop > 正文

ECShop远程代码执行高危漏洞

2020-07-03 12:50:13
字体:
来源:转载
供稿:网友
这篇文章主要为大家详细介绍了ECShop远程代码执行高危漏洞,具有一定的参考价值,感兴趣的小伙伴们可以参考一下,有需要的朋友可以收藏方便以后借鉴。

漏洞描述:

ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,直接可以利用漏洞获取服务器权限,危害严重。

漏洞评级:

严重

影响范围:

ECShop全系列版本,包括2.x,3.0.x,3.6.x等

安全建议:

1、修改include/lib_insert.php中相关漏洞代码,将$arr[id]和$arr[num]强制转换成int型,如下示例:

$arr[id]=intval($arr[id])$arr[num]=intval($arr[num])
以上就是ECShop远程代码执行高危漏洞的全部内容,希望对大家的学习和解决疑问有所帮助,也希望大家多多支持错新网。
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表