标签:ecshop sql注入漏洞修复

公司部署了一个ecshop网站用于做网上商城使用,部署在阿里云服务器上,第二天收到阿里云控制台发来的告警信息,发现ecshop网站目录下文件sql注入漏洞以及程序漏洞

如下图:

 

与技术沟通未果的情况下,网上查了点资料,对其文件进行修复,如下修改:

1,/admin/shopinfo.php修复方法

(大概在第53、71、105、123行,4个地方修复方式都一样)     admin_priv(‘shopinfo_manage‘);      修改为     admin_priv(‘shopinfo_manage‘); $_REQUEST[‘id‘] =intval($_REQUEST[‘id‘]);

2,/admin/shophelp.php修复方法

(大概在第81、105、133、155行,4个地方修复方式都一样)     admin_priv(‘shophelp_manage‘);      修改为     admin_priv(‘shophelp_manage‘); $_POST[‘id‘] =intval($_POST[‘id‘]);

3,/api/client/includes/lib_api.php漏洞修复方法

复制代码

functionAPI_UserLogin($post)

{

/*添加 SQL注入过滤 */

if (get_magic_quotes_gpc())

{

$post[‘UserId‘] = $post[‘UserId‘]

}

else

{

$post[‘UserId‘] =addslashes($post[‘UserId‘]);

}

/* */

$post[‘username‘] = isset($post[‘UserId‘])? trim($post[‘UserId‘]) : ‘‘;

…….

4,\admin\edit_languages.php漏洞修复方法

// 修复前

$dst_items[$i]= $_POST[‘item_id‘][$i] .‘ = ‘. ‘"‘ .$_POST[‘item_content‘][$i].‘";‘;

// 修复后,由于想在单引号之间出现单引号,必须使用转义。

$dst_items[$i]= $_POST[‘item_id‘][$i] .‘ = ‘. ‘\‘‘ .$_POST[‘item_content‘][$i]. ‘\‘;‘;

修复后,测试一下,是否还有漏洞。

5,/admin/affiliate_ck.php sql注入漏洞修复

get_affiliate_ck函数.

function get_affiliate_ck()226行

修复方案

对$_GET[‘auid’]强制转换

if (isset($_GET[‘auid‘]))

{

$sqladd = ‘ AND a.user_id=‘ . intval($_GET[‘auid‘]);

}

6,/admin/comment_manage.php注入漏洞修复  336行

文件在/admin/comment_manage.php后台sql注入漏洞。

/admin/comment_manage.php修复方法(大概在第336行)

$filter[‘sort_by‘]      =empty($_REQUEST[‘sort_by‘]) ? ‘add_time‘ : trim($_REQUEST[‘sort_by‘]);

$filter[‘sort_order‘]   = empty($_REQUEST[‘sort_order‘]) ? ‘DESC‘ :trim($_REQUEST[‘sort_order‘]);

修改为

$sort =array(‘comment_id‘,‘comment_rank‘,‘add_time‘,‘id_value‘,‘status‘);

$filter[‘sort_by‘] = in_array($_REQUEST[‘sort_by‘], $sort) ?trim($_REQUEST[‘sort_by‘]) : ‘add_time‘;

$filter[‘sort_order‘] = empty($_REQUEST[‘sort_order‘])? ‘DESC‘ : ‘ASC‘;

 

7,/includes/modules/payment/alipay.phpSQL注入漏洞 116行

防御方法

/includes/modules/payment/alipay.php

functionrespond()

{

if (!empty($_POST))

{

foreach($_POST as $key => $data)

{

$_GET[$key] = $data;

}

}

$payment = get_payment($_GET[‘code‘]);

$seller_email =rawurldecode($_GET[‘seller_email‘]);

$order_sn = str_replace($_GET[‘subject‘],‘‘, $_GET[‘out_trade_no‘]);

/* 对$order_sn进行有效过滤 */

$order_sn = trim(addslashes($order_sn));

/* */

..

8,/includes/lib_insert.phpsql注入漏洞修复

ecshop的/includes/lib_insert.php文件中,对输入参数未进行正确类型转义,导致整型注入的发生。

  1. 139c139,140

  2. +       $arr[‘num‘] = intval($arr[‘num‘]);

  3. +                       $arr[‘id‘] = intval($arr[‘id‘]);

  4. 267c268

  5. ---

  6. 270c271,272

  7. +       $arr[‘id‘] = intval($arr[‘id‘]);

  8. +                       $arr[‘type‘] = addslashes($arr[‘type‘]);

  9. 308c310

  10. ---

  11. +       $arr[‘id‘] = intval($arr[‘id‘]);

修改后更新阿里云控制台,提示已经修复,大功告成

本文出自 “云之上” 博客,请务必保留此出处http://weimouren.blog.51cto.com/7299347/1908368

关于ECSHOP中sql注入漏洞修复

标签:ecshop sql注入漏洞修复

转载于:https://www.cnblogs.com/qiao20/p/7154999.html

关于ECSHOP中sql注入漏洞修复相关推荐

  1. SQL注入漏洞修复办法

    按照百度说法,SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.其实就是就是提交精心构造的数据库语句,使其反馈一些有用的数据.说 ...

  2. 织梦Dedecms的album_add.php文件SQL注入漏洞修复方法

    dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生. 修复方法: 打开dedecms/member/ ...

  3. mysql sql注入漏洞修复_从Java角度修复SQL注入漏洞

    很多情况因为过滤不严导致很多网站存在sql注入,这里以用户登陆为例,简单举例 首先创建一个测试的数据库 比较基础,不写创建过程了 java代码如下: packagecn.basic.jdbc;impo ...

  4. /plus/recommend.php sql注入漏洞,DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 -

    DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 目前官方最新版已修复该漏洞 V5.7.37 GBK正式版20140228常规更新补丁 http://www.dedecms.com/pl/ ht ...

  5. Sophos 修复 Cyberoam OS 中的 SQL 注入漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Sophos 公司为 Cyberoam 防火墙和路由器发布热补丁,修复一个 SQL 注入漏洞. Sophos 在2014年收购防火墙和 ...

  6. 网站安全测试与检测中 发现的OA系统中的SQL注入漏洞

    近日,SINE安全监测中心监控到泛微OA系统被爆出存在高危的sql注入漏洞,该移动办公OA系统,在正常使用过程中可以伪造匿名身份来进行SQL注入攻击,获取用户等隐私信息,目前该网站漏洞影响较大,使用此 ...

  7. album add.php 修复,dedecms SQL注入漏洞 member/album_add.php 修复

    dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生. 打开文件:/member/album_add. ...

  8. php sql漏洞修复,php sql注入漏洞与修复

    出于安全考虑,需要过滤从页面传递过来的字符. 通常,用户可以通过以下接口调用数据库的内容:URL地址栏.登陆界面.留言板.搜索框等. 轻则数据遭到泄露,重则服务器被拿下. 一.SQL注入的步骤 a) ...

  9. SQL 登录注入脚本_vBulletin再修复高危RCE和SQL注入漏洞

    上个月末,vBulletin刚发布了一个针对高危远程代码执行漏洞的补丁,又在最近发布了一个全新安全补丁,针对了软件中的另外3个严重漏洞. 此次牵涉的漏洞影响vBulletin 5.5.4及以前的版本, ...

最新文章

  1. Java11震撼发布了,我们该怎么办?
  2. mysql执行计划字段解析_MySQL执行计划解析
  3. 2021年,戴尔的显示器竟然出现了弹出式摄像头
  4. AI+时代,谈谈产品经理对图像识别技术的阈值控制
  5. java游戏运行环境_Java运行环境
  6. securecrt delete键向后删除
  7. P5231 [JSOI2012]玄武密码
  8. 手机自动阅读挣钱,这次用脚本写
  9. js截取指定字符分割字符串
  10. proteus信号峰值检测仪仿真
  11. 【Python】bar柱状(条形)图(带均值和标准差)
  12. MindManager历史版本下载地址
  13. C++类学习---------step1
  14. 自动机器学习-auto-sklearn
  15. 华文慕课计算机组成结构第二章课后习题解析
  16. 字节跳动杨震原:A/B测试不是万能的,但不会一定不行 ​
  17. web学习-项目练习-No.4-朋友圈
  18. 【数据挖掘导论】对于决策树要掌握的几个问题
  19. 打蚊子表情包_打蚊子表情包 - 打蚊子微信表情包 - 打蚊子QQ表情包 - 发表情 fabiaoqing.com...
  20. unfortunately has stop

热门文章

  1. 计算机没有开启还原的功能,怎么打开电脑的系统还原功能
  2. adb对夜神模拟器查看游戏的log
  3. 毕业答辩PPT模板免费下载
  4. 手机上使用c4droid运行c++代码
  5. c4droid语言贪吃蛇代码,为何c4droid运行不来贪吃蛇,还是我找的代码错了
  6. 思途旅游电商系统源码介绍
  7. 2020版计算机二级,计算机二级office2020最新版v3.3.0官方版
  8. Win10无法安装腾讯会议和钉钉
  9. 计算机专业查重及降重技巧
  10. MQTT协议之中国移动ONENET