北京网站优化维护站遭到ecshop漏洞挂马
时间:2010-12-28 来源:tsseo
近日北京seowww.yinfengming.org维护的一个网站,是ecshop的,却遭到ecshop漏洞挂马,网站首页源码查看,是英文的一些外链,不多就是十来条,之前...
近日北京seowww.yinfengming.org维护的一个网站,是ecshop的,却遭到ecshop漏洞挂马,网站首页源码查看,是英文的一些外链,不多就是十来条,之前是从未遇到这样的问题的,都是近期在 检查友情链接时发现的,但突然看到友情链接突然多了这么多外链是,第一感觉就是被ecshop漏洞挂马侵袭了。
尹凤明之后的工作就对ecshop网站进行了一系列的文件检查,首先想到的是是否遭到了FTP弱密码扫描呢,通过查看密码不是通用的常用密码,
%user%
%user%%user%
123%user%
%user%abc
%user%!@#
%user%123
%user%111
%user%1234
%user%12345
%user%888
%user%999
%user%444
%user%123456
%user%12345678
%user%666
%user%789
%user%123456789
%user%123456
,类似不会遭到类似的扫描的。所以FTP弱密码扫描情况是不会发生在本ecshop网站上的。
尹凤明分析网站第二种可能,服务器上是否被黑,整个服务器上的所有网站被挂马了呢?有这样的情况的,因为有些站长选择了一些价格便宜,而空间服务商的人力,技术实力都非常的有限,处理不及时,所以这样的情况处理时有发生,从这个问题来讲,ecshop的网站所用的服务器空间是独立ip空间,服务器是息壤的,从使用及服务器维护上来讲是没有多大问题的。但还是认真检查了一下,查了一些同ip服务器网站情况,没有发现类似问题。
尹凤明最后把问题放在了本站程序上面,本站程序使用ecshop的程序,检查近期是否有漏洞呢?到网上搜索了一番,最后经过检查分析,应该是ecshop漏洞导致,由于版本没有更新导致的,其问题是ecshop漏洞中flow.php页面过滤不严导致SQL注入漏洞,大家都知道ecshop商城系统是php+mysql数据库组成,只要有数据库就有被注入的可能。确定之后,其操作就是把flow.php更新到最新版本。或者在网上查询了一些相关ecshop漏洞的的处理操作,大家进攻参考
04 ..................................
05
06 elseif ($_REQUEST['step'] == 'update_cart')
07 {
08 if (isset($_POST['goods_number']) && is_array($_POST['goods_number']))
09 {
10 flow_update_cart($_POST['goods_number']);
11 }
12
13 show_message($_LANG['update_cart_notice'], $_LANG['back_to_cart'], 'flow.php');
14 exit;
15 }
16
17 ...................................
18 function flow_update_cart($arr)
19 {
20 /* 处理 */
21 foreach ($arr AS $key => $val)
22 {
23 $val = intval(make_semiangle($val));
24 if ($val <= 0)
25 {
26 continue;
27 }
28
29 //查询:
30 $sql = "SELECT `goods_id`, `goods_attr_id`, `product_id`, `extension_code` FROM" .$GLOBALS['ecs']->table('cart').
31 " WHERE rec_id='$key' AND session_id='" . SESS_ID . "'";
32 $goods = $GLOBALS['db']->getRow($sql);
$_POST['goods_number']变量没有过滤,magic_quotes_gpc=off的情况下可型成注入漏洞
尹凤明以上的ecshop漏洞内容是关于flow.php的,内容仅供有相关内容问题的朋友参考。对于ecshop的问题,给大家的建议是,如果新版本请及时做ecshop更新。切换到最新版本。以防出现这样或者那样的ecshop漏洞问题。
首发地址:http://www.yinfengming.org/ecshopbug.html
近日北京seowww.yinfengming.org维护的一个网站,是ecshop的,却遭到ecshop漏洞挂马,网站首页源码查看,是英文的一些外链,不多就是十来条,之前是从未遇到这样的问题的,都是近期在 检查友情链接时发现的,但突然看到友情链接突然多了这么多外链是,第一感觉就是被ecshop漏洞挂马侵袭了。
尹凤明之后的工作就对ecshop网站进行了一系列的文件检查,首先想到的是是否遭到了FTP弱密码扫描呢,通过查看密码不是通用的常用密码,
%user%
%user%%user%
123%user%
%user%abc
%user%!@#
%user%123
%user%111
%user%1234
%user%12345
%user%888
%user%999
%user%444
%user%123456
%user%12345678
%user%666
%user%789
%user%123456789
%user%123456
,类似不会遭到类似的扫描的。所以FTP弱密码扫描情况是不会发生在本ecshop网站上的。
尹凤明分析网站第二种可能,服务器上是否被黑,整个服务器上的所有网站被挂马了呢?有这样的情况的,因为有些站长选择了一些价格便宜,而空间服务商的人力,技术实力都非常的有限,处理不及时,所以这样的情况处理时有发生,从这个问题来讲,ecshop的网站所用的服务器空间是独立ip空间,服务器是息壤的,从使用及服务器维护上来讲是没有多大问题的。但还是认真检查了一下,查了一些同ip服务器网站情况,没有发现类似问题。
尹凤明最后把问题放在了本站程序上面,本站程序使用ecshop的程序,检查近期是否有漏洞呢?到网上搜索了一番,最后经过检查分析,应该是ecshop漏洞导致,由于版本没有更新导致的,其问题是ecshop漏洞中flow.php页面过滤不严导致SQL注入漏洞,大家都知道ecshop商城系统是php+mysql数据库组成,只要有数据库就有被注入的可能。确定之后,其操作就是把flow.php更新到最新版本。或者在网上查询了一些相关ecshop漏洞的的处理操作,大家进攻参考
04 ..................................
05
06 elseif ($_REQUEST['step'] == 'update_cart')
07 {
08 if (isset($_POST['goods_number']) && is_array($_POST['goods_number']))
09 {
10 flow_update_cart($_POST['goods_number']);
11 }
12
13 show_message($_LANG['update_cart_notice'], $_LANG['back_to_cart'], 'flow.php');
14 exit;
15 }
16
17 ...................................
18 function flow_update_cart($arr)
19 {
20 /* 处理 */
21 foreach ($arr AS $key => $val)
22 {
23 $val = intval(make_semiangle($val));
24 if ($val <= 0)
25 {
26 continue;
27 }
28
29 //查询:
30 $sql = "SELECT `goods_id`, `goods_attr_id`, `product_id`, `extension_code` FROM" .$GLOBALS['ecs']->table('cart').
31 " WHERE rec_id='$key' AND session_id='" . SESS_ID . "'";
32 $goods = $GLOBALS['db']->getRow($sql);
$_POST['goods_number']变量没有过滤,magic_quotes_gpc=off的情况下可型成注入漏洞
尹凤明以上的ecshop漏洞内容是关于flow.php的,内容仅供有相关内容问题的朋友参考。对于ecshop的问题,给大家的建议是,如果新版本请及时做ecshop更新。切换到最新版本。以防出现这样或者那样的ecshop漏洞问题。
首发地址:http://www.yinfengming.org/ecshopbug.html
相关阅读 更多 +
排行榜 更多 +