<delect id="xo8iw"><th id="xo8iw"></th></delect>

    <b id="xo8iw"><legend id="xo8iw"></legend></b>

          亞洲無碼在線精品視頻_亚洲日韩欧美国产色精品_中文字幕av日韩一区二区_亚洲av综合色区无码国产播放

          外貿(mào)課堂 外貿(mào)網(wǎng)站 外貿(mào)SEO 付費(fèi)廣告 社交營(yíng)銷 外貿(mào)營(yíng)銷 外貿(mào)推廣 外貿(mào)知識(shí) 外貿(mào)政策 外貿(mào)百科
          當(dāng)前位置:首頁(yè) > 外貿(mào)課堂 > 外貿(mào)營(yíng)銷 > ECshop4.0 漏洞利用及如何修復(fù)網(wǎng)站漏洞

          ECshop4.0 漏洞利用及如何修復(fù)網(wǎng)站漏洞

          ecshop目前最新版本為4.0,是國(guó)內(nèi)開(kāi)源的一套商城系統(tǒng),很多外貿(mào)公司,以及電商平臺(tái)都在使用,正因?yàn)槭褂玫娜藬?shù)較多,很多攻擊者都在挖掘該網(wǎng)站的漏洞,就在最近ecshop被爆出高危漏洞,該漏洞利用跨站偽造函數(shù),來(lái)對(duì)網(wǎng)站數(shù)據(jù)庫(kù)進(jìn)行攻擊。

          ecshop 漏洞詳情

          該網(wǎng)站漏洞發(fā)生的根本原因是根目錄下的user.php文件,在第315-365行里的代碼里,該代碼主要是處理用戶注冊(cè),用戶登錄的一些功能請(qǐng)求處理,與數(shù)據(jù)庫(kù)進(jìn)行通信查詢用戶的賬號(hào)密碼是否正確,以及寫(xiě)入數(shù)據(jù)庫(kù)中用戶的注冊(cè)資料等信息。我們使用一臺(tái)windows2008服務(wù)器來(lái)搭建下ecshop系統(tǒng)的環(huán)境,我們使用IIS7.5+mysql數(shù)據(jù)庫(kù),php的版本為5.3,在官方下載最新版。

          我們來(lái)看下發(fā)生問(wèn)題的user.php代碼,如下圖:

          從上面的代碼可以看出,用戶在登錄的時(shí)候會(huì)先將變量值action傳入到login進(jìn)行賦值變成登錄的主要代碼,當(dāng)?shù)卿浾?qǐng)求的時(shí)候,系統(tǒng)會(huì)將referer里的值傳遞給back_act這個(gè)參數(shù)里,導(dǎo)致網(wǎng)站漏洞發(fā)生,由于傳入的參數(shù)可以傳遞給assign的函數(shù)中去,導(dǎo)致模板注冊(cè)給改變了變量,可以插入跨站腳本攻擊代碼進(jìn)去,直接插入到html文件里。

          本身ecshop網(wǎng)站,當(dāng)初設(shè)計(jì)的時(shí)候就有安全攔截系統(tǒng),對(duì)一些非法的參數(shù),攻擊代碼進(jìn)行了強(qiáng)制的轉(zhuǎn)換與攔截,有一些安全的攔截規(guī)則,我們可以從includes目錄下的safety.php文件可以看出來(lái),如下圖:

          網(wǎng)站系統(tǒng)的攔截規(guī)則寫(xiě)的非常簡(jiǎn)單,只是過(guò)濾了常用的html標(biāo)簽以及eval一句話代碼的特征,一些敏感的特殊字符,像《》*%#都攔截掉了。但是ecshop官方疏忽了JS跨站彈窗的一個(gè)函數(shù),confirm可以直接插入代碼進(jìn)行使用,漏洞的使用就是繞過(guò)ecshop安全攔截規(guī)則,把攻擊代碼直接寫(xiě)入到html里。我們可以使用html的編碼方式進(jìn)行繞過(guò),構(gòu)造如下的代碼:

          GET /ECShop4.0/user.php

          HTTP/1.1

          Referer:" />

          ('Cyc1e_test')><imgsrc="xxxxx< p="">

          User-Agent:Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21

          (KHTML, like Gecko)Chrome/41.0.2228.0

          Safari/537.21Cookie:ECS_ID=17b608d2a679cf2c7e8611581478e6929dbfb34b;ECS

          [visit_times]=2Connection:keep-aliveAccept: */*Accept-

          Encoding:gzip,deflateHost:

          利用get的提交方式將我們構(gòu)造的惡意代碼寫(xiě)入到數(shù)據(jù)包中,提交到網(wǎng)站里。這樣直接繞過(guò)了ecshop的安全檢測(cè),該漏洞的使用需要用戶點(diǎn)擊圖片才可以使漏洞正常使用。

          關(guān)于ecshop網(wǎng)站漏洞的修復(fù)建議:

          對(duì)ecshop safety.php文件進(jìn)行安全過(guò)濾,對(duì)#97以及href,,進(jìn)行強(qiáng)制的攔截,html實(shí)體編碼也進(jìn)行攔截,如果對(duì)代碼不是太懂的話,也可以對(duì)模板文件進(jìn)行安全權(quán)限限制,ecshop官方目前沒(méi)有對(duì)此跨站漏洞進(jìn)行漏洞修復(fù)與升級(jí)補(bǔ)丁,建議使用4.0版本的網(wǎng)站,刪除user.php注冊(cè)功能,如果自己懂程序,那就可以自己針對(duì)代碼的漏洞進(jìn)行ecshop漏洞修復(fù),不懂的話,可以找專業(yè)的網(wǎng)站安全公司來(lái)修復(fù)ecshop漏洞,國(guó)內(nèi)像SINE安全、綠盟安全、啟明星辰都是比較專業(yè)的安全公司,很多攻擊者之所以能植入木馬病毒,就是抓住了ecshop網(wǎng)站代碼上的漏洞。本文來(lái)源:www.sinesafe.com

           

          上一篇:發(fā)送周期決定郵件營(yíng)銷成敗


          相關(guān)文章:

          杭州市濱江區(qū)偉業(yè)路3號(hào)

          業(yè)務(wù)熱線(微信同號(hào)):18143453325

          業(yè)務(wù)郵箱:2848414880@qq.com

          業(yè)務(wù)QQ:2848414880

          目標(biāo):致力于幫助中國(guó)企業(yè)出海淘金

          使命:為國(guó)內(nèi)企業(yè)跨境出海提供動(dòng)力支持

          愿景:打造用戶期待和尊重的外貿(mào)服務(wù)商

          Copy © 外貿(mào)巴巴 doupeng.com.cn 版權(quán)所有備案號(hào):浙ICP備18013128號(hào)-2
          亞洲無碼在線精品視頻_亚洲日韩欧美国产色精品_中文字幕av日韩一区二区_亚洲av综合色区无码国产播放
            <delect id="xo8iw"><th id="xo8iw"></th></delect>

            <b id="xo8iw"><legend id="xo8iw"></legend></b>
                  彩票| 西青区| 莎车县| 西城区| 枝江市| 巴彦淖尔市| 鞍山市| 溧水县| 旬阳县| 北辰区| 大庆市| 靖边县| 凤阳县| 屯昌县| 松江区| 沾化县| 乳源| 南昌县| 治县。| 三亚市| 沁阳市| 泾川县| 锡林郭勒盟| 文成县| 湘潭市| 玉山县| 溧阳市| 长垣县| 定襄县| 米易县| 醴陵市| 东乌珠穆沁旗| 内江市| 玛曲县| 乌恰县| 章丘市| 孟连| 谢通门县| 神农架林区| 灵寿县| 当涂县|