ECShop远程代码执行高危漏洞预警

Web安全
作者:   红炉点雪 2018/09/01 10:13:08 436次阅读 国内


ECShop2.x的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,直接可以利用漏洞获取服务器权限,危害严重。

漏洞评级:
严重

影响范围:
ECShop2.x系列版本,部分3.x版本也受影响。

安全建议:
修改include/lib_insert.php中相关漏洞代码,将$arr[id]和$arr[num]强制转换成int型,如下示例:
$arr[id]=intval($arr[id])
$arr[num]=intval($arr[num])

指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室