安全研究

ECShop全系列版本遠程代碼執行(xíng)漏洞

漏洞描述

該漏洞産生的(de)根本原因在于ECShop系統的(de)user.php文件中,display函數的(de)模闆變量可(kě)控,導緻注入,配合注入可(kě)達到遠程代碼執行(xíng)的(de)效果。使得攻擊者無需登錄等操作,直接可(kě)以獲得服務器的(de)權限

漏洞評級

高(gāo)危

影響範圍

ECShop全系列版本(包括2.x、3.0.x、3.6.x)均存在該遠程代碼執行(xíng)漏洞。該漏洞利用難度低(dī),影響面廣,并已經發現有(yǒu)批量入侵迹象,需要存在相關業務的(de)用戶及時關注并進行(xíng)修補(3.x 需要繞過安全防禦機(jī)制,3.x的(de)POC暫未公開,2.x已在網上流傳)

修複建議

1、建議可(kě)以修改include/lib_insert.php文件中相關漏洞的(de)代碼,将$arr[id]和(hé)$arr[num]強制将數據轉換成整型,該方法可(kě)作為(wèi)臨時修複方案。
修改include/lib_insert.php中相關漏洞代碼,将$arr['id']和(hé)$arr['num']強制轉換成int型,如(rú)下示例:
$arr['id']=intval($arr['id'])
$arr['num']=intval($arr['num'])
2、已部署使用帕拉迪下一(yī)代WEB應用防護系統NGWAF的(de)客戶,利用專有(yǒu)的(de)動态建模技術,白名單機(jī)制強制過濾參數類型,無須升級安全策略即完美攔截利用該漏洞的(de)攻擊
Copyright © 2019 All Rights Reserved Designed
杭州帕拉迪網絡科(kē)技有(yǒu)限公司