网站之家技术交流论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 1424|回复: 0

ECShop远程代码执行高危漏洞

[复制链接]
发表于 2018-9-29 16:02:13 | 显示全部楼层 |阅读模式
漏洞描述ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,直接可以利用漏洞获取服务器权限,危害严重。危害评级严重 影响范围ECShop全系列版本,包括2.x,3.0.x,3.6.x等
解决方案:
修改include/lib_insert.php中相关漏洞代码,将$arr[id]和$arr[num]强制转换成int型,如下:
$arr[id]=intval($arr[id])
$arr[num]=intval($arr[num])

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|网站之家技术交流论坛 ( 粤ICP备09092995号 )

GMT+8, 2024-12-31 01:46 , Processed in 0.090638 second(s), 7 queries , File On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表