ecshop全系列SQL注入漏洞分析

本文详细探讨了ECSHOP系统中的一个SQL注入漏洞,该漏洞源于user.php的login响应,允许攻击者通过控制display参数实现SQL注入,进而可能导致远程命令执行。漏洞利用涉及referer参数、模板引擎中的变量传递、反序列化和不安全的SQL拼接。通过构造特定payload,攻击者可以绕过WAF限制,执行任意命令。临时解决方案是对受影响的参数进行intval处理。
摘要由CSDN通过智能技术生成

ecshop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。最新版本为3.6.0。而最近ecshop爆出存在SQL注入漏洞,且能影响至所有系列。本文就对该SQL注入漏洞的成因做简单的分析

漏洞原理

本次漏洞主要是由于user.php文件login响应存在漏洞,其内部的display的参数可被攻击者控制,从而导致SQL注入漏洞,利用该漏洞可实现远程任意命令执行。

漏洞利用

漏洞分析

login响应,将http_referer的值赋予$back_act,referer参数可被攻击者控制

assign函数将$back_act变量值赋给back_act
smarty是模板引擎,将back_act的值赋给模板文件user_passport.dwt
display读取user_passport.dwt文件内容,过滤后输出结果

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值