标签:安全 漏洞 电子商务 ShopEX Access denied by install.lock 添加标签>>
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://jimmyli.jimmyli.jimmyli.blog.51cto.com/3190309/631436
惊爆漏洞ShopEX 4.8.5隐患漏洞,最终解决方法,ShopEX 4.8.4 安装完成后打开显示:Access denied by install.lock
新版的ShopEX 4.8.4需要网站文件目录有相应的目录匿名访问的权限,同时还要,shopex所在目录的上一级目录匿名访问的权限。
例如你目录d:\wwwroot\shopex ,它还需要wwwroot目录匿名访问的权限。
这样直接导致了,N多同学安装后,无法正常用shopex ,就是上面的原因。
同时,N多同学也是用的是虚拟主机。安全级别设置高的虚拟主机,安全策略做得严谨的,那么上级目录是没有目录匿名访问的权限的。给你一个虚拟主机开这样的权限,虚拟主机提供方,一般会给你吐血的答复“空间能够正常运行PHP,PHP探针运行正常,DZ论坛也能正常安装运行,请检查你程序自身是否纯在问题”
要么,有得同学,直接来个权限“Everyone”,他非常高兴,程序运行正常了。固果然聪明,殊不知这样的设置,留下的是一个菜鸟在***网站下载些******工具,就能轻易***网站,设置webshell权限提权拿到服务器更高的权限,跨站***,跨站提权,就是这样形成的。

ShopEX 4.8.4 ShopEX 4.8.5 安装完成后打开显示:Access denied by install.lock
解决办法:
(1)给你shopex所在目录的上一级目录匿名访问的权限就可以了,不是知道程序在遍历查询什么,没有上一级的权限就会出这个错误。
(2)办法1.解决ShopEX 4.8.4 Access denied by install.lock的问题也许可行,但如果在服务器上面给上一级目录匿名访问的权限有可能导致安全问题的,服务器目录权限都是设置到每个目录,建议还是把file_exists('config/config.php')改为include('config/config.php'),同时把require('config/config.php');给删了来的直接。//ShopEX 4.8.5行不通的
或者提示错误
Fatal error: require() [function.require]: Failed opening required '/core/include_v5/shopCore.php' (include_path='.;C:\php5\pear') in D:\gbshop\wwwroot\index.php on line 18
或者提示错误
Warning: require(/core/include/shopCore.php) [function.require]: failed to open stream: No such file or directory in D:\gbshop\wwwroot\index.php on line 8
--------------------------------------------------------------------------------------------
公布Access denied by install.lock解决方法!
昨天调试了半天的shopex ,无论咋装都是Access denied by install.lock 错误,当前版本 4.8.4.21277 。shopex4.8.5。但我在本地安装却没问题,哎,服务器的问题百出啊,技术还是不行。
今天再找找原因,不行就用动易好了。
后来试着把程序放在本地,数据库放在服务器,耶,这次这个版本4.8.4.21277 终于装上了。可以判断是服务器权限的问题。给PHP和mysql目录加上everyone的权限,没用!再试给虚拟目录加上system,everyone目录的权限,程序也换成 ShopExV481_PhpWindV7.zip 就是那个带论坛的。OK!首页成功显示,告别Access denied by install.lock 错误!
经过几次安装,终于发现是index.php这个文件有问题,于是用带论坛版的覆盖,补丁文件见附件,直接上传覆盖到根目录即可!
index.rar
index.php http://jimmyli.jimmyli.jimmyli.blog.51cto.com/3190309/631436
--------------------------------------------------------------------------------------------
<?php
define('PERPAGE',10);
define('RUN_IN','FRONT_END');
ob_start();
error_reporting( E_ERROR | E_WARNING | E_PARSE );
if(include('config/config.php')){
 ob_end_clean();
 require(CORE_DIR.'/include/shopCore.php');
 new shopCore();
}else header('Location: install/');
?>

--------------------------------------------------------------------------------------------
实质是将index文件换成一个shopex低版本的index文件。//ShopEX 4.8.5行不通的,换汤不换药!

最终解决方法:
只有将shopex文件目录往后移动一层。例如d:\wwwroot\是虚拟主机总的网站目录,d:\wwwroot\shopex 是其中一个虚拟机网站目录,将移动到d:\wwwroot\shopex\shopex,虚拟主机目录指向d:\wwwroot\shopex\shopex,保留d:\wwwroot\shopex的目录匿名访问的权限。
可见ShopEX 4.8.5留给使用者的漏洞尾巴,确实不少。同时未知的隐患,肯定还更多。

[全文]

转载于:https://blog.51cto.com/jimmyli/631436

惊爆漏洞ShopEX4.8.5隐患漏洞,最终解决方法ShopEX4.8.5安装完成后打开显示:Access denied by install.lock...相关推荐

  1. 推特惊爆史诗级漏洞,App 恶意窃取用户隐私,云端安全路向何方?

    作者 | 马超 来源 | CSDN(ID:CSDNnews) 近日,全球安全事件频发,先是推特惊爆史诗级漏洞,黑客对推特进行比特币钓鱼骗局,获取了对包括美国前总统奥巴马.钢铁侠埃隆·马斯克.和世界首富 ...

  2. 微信支付 SDK 惊爆漏洞:黑客可 0 元购买任意商品

    今天,国外安全社区 Seclists.Org 里一名白帽子披露了微信支付官方 SDK 存在严重的 XXE 漏洞,可导致商家服务器被入侵,且黑客可避开真实支付通道,用虚假的支付通知来购买任意产品. 值得 ...

  3. APP漏洞导致移动支付隐患重重,未来之路如何走?

    没有一种支付是100%安全的,互联网及移动支付规模的增长,其交易的安全性需要银行.支付公司.App开发者.用户等参与各方更加重视.当下手机支付似乎变成了一种时尚,用户们"刷手机"乘 ...

  4. Discuz! - 6.1 ~ 7.0 - 安装SupeSite后导致安全漏洞

    Discuz! - 6.1 ~ 7.0 - 安装SupeSite后导致安全漏洞 涉及安全漏洞的版本 Discuz! 6.1 Discuz! 7.0 SupeSite 6.0 X-Space 4.0 U ...

  5. kingdee漏洞存在多个安全漏洞(通用管理账号+获得数据库密码+远程代码执行)

    kingdee漏洞详情,金蝶eas存在通用管理账号+获得数据库密码漏洞,金蝶apusic存在远程代码执行漏洞. 下面的信息希望乌云在确认漏洞予以模糊处理,以免对厂商和用户产生不良影响: 漏洞一.金蝶e ...

  6. 2020年网络安全漏洞态势报告-Web应用漏洞

    Web应用漏洞 2020年的"全面推进互联网+,打造数字经济新优势"背景下,数字化经济发展促进了基于互联网的数字化系统和创新应用程序的快速增长.同时由于网络攻击技术和目标类型的更新 ...

  7. 框架/组件漏洞系列1:struts2漏洞汇总

    前言: 本篇文章中复现的漏洞不是特别全面,但是挑选了最近两年的漏洞进行复现,旨在对漏洞进行有用复现,毕竟一些老漏洞已经基本不存在了. 一.Struts简介 1.简介 基本介绍: Struts是Apac ...

  8. Discuz - 6 1 7 0 - 安装SupeSite后导致安全漏洞

    Discuz! - 6.1 ~ 7.0 - 安装SupeSite后导致安全漏洞 涉及安全漏洞的版本 Discuz! 6.1 Discuz! 7.0 SupeSite 6.0 X-Space 4.0 U ...

  9. 开源Web应用中最常见漏洞是XSS和SQLI漏洞

    Web应用程序安全公司Netsparker使用他们的自动化安全扫描工具,对396 个Web应用程序进行了扫描,发现了269个安全漏洞,其中最多的漏洞是跨站点脚本(XSS)和SQL注入(SQLI)漏洞, ...

最新文章

  1. 【DirectX12】3.配置FBX_SDK
  2. 第三百一十九节,Django框架,文件上传
  3. Python 学习日记第二篇 -- 列表,元组
  4. 暑期英语学习(词组积累)【持续更新中】
  5. 平均15-16薪,汇量科技2021届秋招正式启动!
  6. leetcode python3 简单题191. Number of 1 Bits
  7. 使用反射获取类的静态属性值
  8. 对不起,又秀了一波恩爱!
  9. 产生am信号 matlab,基于MATLAB的AM信号的调制与解调论文.doc
  10. c#重写TabControl控件实现关闭按钮的方法
  11. python之numpy基础_Python之Numpy操作基础
  12. APP开发内容介绍(源代码)
  13. VC 和 VS 区别
  14. maven命令打jar包
  15. 【数据库】浅析Innodb的聚集索引与非聚集索引
  16. redis中 Could not get a resource from the pool 异常解决
  17. R语言将字符串中的数字提取出来作为值
  18. canvas--放大镜效果
  19. 二级菜单(隐藏显示)
  20. 使用Hexo免费搭建个人博客教程

热门文章

  1. calendar.getinstance()获取的是什么时间_时间管理技能培训.ppt
  2. python爬虫百度图片_python实现爬取百度图片的方法示例
  3. html5画图论文结束语,基于HTML5 Canvas的画图板的设计与实现.doc
  4. Spring mvc @RequestHeader
  5. click Commands and Groups
  6. javascript Math object
  7. Python URL编码
  8. java maven
  9. Pandas GroupBy 分组(分割-应用-组合)
  10. php 模板 自定义函数调用,thinkphp模板中使用自定义函数