admin/edit_languages.php,ecshop SQL注入漏洞修复 支付漏洞修复

这篇博客详细介绍了ecshop存在的最新SQL注入漏洞,涉及alipay.php、lib_api.php和admin/edit_languages.php文件,并提供了针对性的修复方法,确保后台管理系统的安全性。官方尚未发布官方修复,开发者需尽快应用这些临时补丁以保护程序。
摘要由CSDN通过智能技术生成

ecshop最新SQL注入漏洞,出现在后台管理,涉及到的文件有 includes/modules/payment/alipay.php,api/client/includes/lib_api.php,admin/edit_languages.php 注入漏洞

影响到所有包括ecshop,大小京东,大小商创程序以ecshop为内核的程序

到目前为止,ecshop官网还未做修复。

1.alipay.php 修复方法(约180行)

查找$order_sn = trim($order_sn);

修改为:$order_sn = trim(addslashes($order_sn));//安全过滤 by uuecs.com

2. lib_api.php 修复方法(约247行)

查找function API_UserLogin($post)

{

修改为function API_UserLogin($post)

{ if (get_magic_quotes_gpc()) { $post['UserId'] = $post['UserId'] } else { $post['UserId'] = addslashes($post['UserId']); }//安全过滤 by uuecs.com

注意位置,别修改错了

3. admin/edit_languages.php修复方法(大概在第120行)

查找$dst_items[$i] = $_POST['item_id'][$i] .' = '. '"' .$_POST['item_content'][$i]. '";';

修改为:$dst_items[$i] = $_POST['item_id'][$i] .' = '. '\'' .$_POST['item_content'][$i]. '\';';//双引号改为单引号  by uuecs.com

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值