-
ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库。
路径:/api/client/includes/lib_api.php
参照以下修改:
function API_UserLogin($post)
{
/* SQL注入过滤 */
if (get_magic_quotes_gpc())
{
$post['UserId'] = $post['UserId'];
}
else
{
$post['UserId'] = addslashes($post['UserId']);
}
/* end */
$post['username'] = isset($post['UserId']) ? trim($post['UserId']) : '';
- ecshop的后台编辑文件/admin/shopinfo.php中,对输入参数id未进行正确类型转义,导致整型注入的发生。
路径: /admin/shopinfo.php(修改53-71-105-123行)
源代码:
admin_priv('shopinfo_manage');
修改为:
admin_priv('shopinfo_manage');
$_REQUEST['id'] = intval($_REQUEST['id']);
- 文件/admin/affiliate_ck.php中,对输入参数auid未进行正确类型转义,导致整型注入的发生。
路径: /admin/shopinfo.php(修改31-51行)
源代码:
$logdb = get_af