2018年8月31日晚,阿里云云盾應(yīng)急響應(yīng)中心監(jiān)測(cè)到有安全研究人員披露了一個(gè)ECShop全系列版本遠(yuǎn)程代碼執(zhí)行高危漏洞。
漏洞描述
ECShop的user.php文件中的display函數(shù)的模版變量可控,導(dǎo)致注入,配合注入可達(dá)到遠(yuǎn)程代碼執(zhí)行。攻擊者無(wú)需登錄站點(diǎn)等操作,直接可以利用漏洞獲取服務(wù)器權(quán)限,危害嚴(yán)重。
漏洞評(píng)級(jí)
嚴(yán)重
影響范圍
ECShop全系列版本,包括2.x,3.0.x,3.6.x等
安全建議
1、修改include/lib_insert.php中相關(guān)漏洞代碼,將$arr[id]和$arr[num]強(qiáng)制轉(zhuǎn)換成int型,如下示例:
$arr[id]=intval($arr[id])
$arr[num]=intval($arr[num])