漏洞描述
該漏洞産生的根本原因在于ECShop系統的user.php文件中,display函數的模闆變量可控,導緻注入,配合注入可達到遠程代碼執行的效果。使得攻擊者無需登錄等操作,直接可以獲得服務器的權限。
漏洞評級
高危
影響範圍
ECShop全系列版本(包括2.x、3.0.x、3.6.x)均存在該遠程代碼執行漏洞。該漏洞利用難度低,影響面(miàn)廣,并已經(jīng)發(fā)現有批量入侵迹象,需要存在相關業務的用戶及時關注并進(jìn)行修補(3.x 需要繞過(guò)安全防禦機制,3.x的POC暫未公開(kāi),2.x已在網上流傳)。
修複建議
1、建議可以修改include/lib_insert.php文件中相關漏洞的代碼,將(jiāng)$arr[id]和$arr[num]強制將(jiāng)數據轉換成(chéng)整型,該方法可作爲臨時修複方案。 修改include/lib_insert.php中相關漏洞代碼,將(jiāng)$arr['id']和$arr['num']強制轉換成(chéng)int型,如下示例: $arr['id']=intval($arr['id']) $arr['num']=intval($arr['num']) 2、已部署使用帕拉迪下一代WEB應用防護系統NGWAF的客戶,利用專有的動态建模技術,白名單機制強制過(guò)濾參數類型,無須升級安全策略即完美攔截利用該漏洞的攻擊。