安全研究

ECShop全系列版本遠程代碼執行漏洞

漏洞描述

該漏洞産生的根本原因在于ECShop系統的user.php文(wén)件中,display函數的模闆變量可控,導緻注入,配合注入可達到(dào)遠程代碼執行的效果。使得攻擊者無需登錄等操作(zuò),直接可以獲得服務器的權限

漏洞評級

高(gāo)危

影響範圍

ECShop全系列版本(包括2.x、3.0.x、3.6.x)均存在該遠程代碼執行漏洞。該漏洞利用(yòng)難度低(dī),影響面廣,并已經發現(xiàn)有批量入侵迹象,需要存在相關業務的用(yòng)戶及時(shí)關注并進行修補(3.x 需要繞過安全防禦機制,3.x的POC暫未公開(kāi),2.x已在網上(shàng)流傳)

修複建議(yì)

1、建議(yì)可以修改include/lib_insert.php文(wén)件中相關漏洞的代碼,将$arr[id]和(hé)$arr[num]強制将數據轉換成整型,該方法可作(zuò)爲臨時(shí)修複方案。
修改include/lib_insert.php中相關漏洞代碼,将$arr['id']和(hé)$arr['num']強制轉換成int型,如下(xià)示例:
$arr['id']=intval($arr['id'])
$arr['num']=intval($arr['num'])
2、已部署使用(yòng)帕拉迪下(xià)一代WEB應用(yòng)防護系統NGWAF的客戶,利用(yòng)專有的動态建模技術,白(bái)名單機制強制過濾參數類型,無須升級安全策略即完美(měi)攔截利用(yòng)該漏洞的攻擊
Copyright © 2019 All Rights Reserved Designed
杭州卓測網絡科技有限公司