Ecshop漏洞及修复

本文详细介绍了ECShop系统存在的盲注、SQL注入、整型注入等安全漏洞,并提供了具体的修复措施,包括对API_UserLogin函数的改进,修复shopinfo.php、affiliate_ck.php、comment_manage.php等多个文件的输入验证问题,以及解决会员注册、模板编译和编辑器的安全隐患,旨在增强ECShop系统的安全性。
摘要由CSDN通过智能技术生成
  • ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库。

路径:/api/client/includes/lib_api.php

参照以下修改:

function API_UserLogin($post)
{
    /* SQL注入过滤 */
    if (get_magic_quotes_gpc())
    {     
        $post['UserId'] = $post['UserId'];
    }
    else
    {     
        $post['UserId'] = addslashes($post['UserId']);     
    }

    /* end */
    $post['username'] = isset($post['UserId']) ? trim($post['UserId']) : '';


  • ecshop的后台编辑文件/admin/shopinfo.php中,对输入参数id未进行正确类型转义,导致整型注入的发生。

路径: /admin/shopinfo.php(修改53-71-105-123行)

源代码:

admin_priv('shopinfo_manage');

修改为:

admin_priv('shopinfo_manage');

$_REQUEST['id'] = intval($_REQUEST['id']);


  • 文件/admin/affiliate_ck.php中,对输入参数auid未进行正确类型转义,导致整型注入的发生。

路径: /admin/shopinfo.php(修改31-51行)

源代码:

$logdb = get_af

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值