ECshop2.6.2和ECshop2.7.0 哪个会更好的点

您现在的位置: &
金山检测瑞星检测
软件大小:7.1 MB
更新时间:
软件语言:简体中文
提 供 商:
软件授权:免费
软件评级:
应用平台:Win2003 Win9X Linux Win2000 WinXP
已经有个网友点评
ECSHOP软件简介
ECSHOP是一款完全开源免费的通用电子商务平台构建软件,由专业的开发团队升级维护,并为用户提供及时高效的技术支持,用户可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。
ECSHOP除了注重功能上的强大以外,还有一个重要的特点就是操作上的方便快捷。
ECSHOP在系统架构,数据库,程序等方面的设计都由资深的专业人士完成,保证了系统的健壮和效率。
ECSHOP有如下特点:
1、强大的模版机制
2、完全开放的插件机制
3、功能的 AJAX 化
4、促销功能
5、高效率的代码和执行性能&&&&
6、常规功能的更完善实现
7、代码的开源和免费的发展策略
最新更新下载
::::::ECShop 2.7.2盲注漏洞-ecshop教程-ecshop开发网
您好,请 |
& ECShop 2.7.2盲注漏洞
ECShop 2.7.2盲注漏洞
ecshop开发网 原创 作者:php-life
已有5044人阅读
  插件简介:ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库。
要成功利用漏洞需要服务器magic_quote_gpc设置为off。
[类型]安全及补丁
[版本]ecshop2.7.2
[关键词]ecshop漏洞 ecshop盲注漏洞 安全及补丁
ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库。
要成功利用漏洞需要服务器magic_quote_gpc设置为off
简要描述:
该漏洞已经过本人测试存在。在服务器关闭魔法引号的情况下可以盲注,不受ECShop内核过滤影响。
问题文件在/api/client/api.php
利用方法为POST
详细说明:
/api/client/api.php 第7行
dispatch($_POST);
/api/client/includes/lib_api.php 6 -10 行
$func_arr = array('GetDomain', 'UserLogin', 'AddCategory', 'AddBrand', 'AddGoods', 'GetCategory', 'GetBrand', 'GetGoods', 'DeleteBrand', 'DeleteCategory', 'DeleteGoods', 'EditBrand', 'EditCategory', 'EditGoods');
if(in_array($post['Action'], $func_arr) && function_exists('API_'.$post['Action']))
return call_user_func('API_'.$post['Action'], $post);
当$_POST['Action'] == 'UserLogin'的时候调用
/api/client/includes/lib_api.php 246 行
function API_UserLogin($post)
$post['username'] = isset($post['UserId']) ? trim($post['UserId']) : '';
$post['password'] = isset($post['Password']) ? strtolower(trim($post['Password'])) : '';
/* 检查密码是否正确*/
$sql = &SELECT user_id, user_name, password, action_list, last_login&.
& FROM & . $GLOBALS['ecs']-&table('admin_user') .
& WHERE user_name = '& . $post['username']. &'&;
$row = $GLOBALS['db']-&getRow($sql);
if ($row['password'] != $post['password'])
client_show_message(103);
require_once(ROOT_PATH. ADMIN_PATH . '/includes/lib_main.php');
// 登录成功
set_admin_session($row['user_id'], $row['user_name'], $row['action_list'], $row['last_login']);
// 更新最后登录时间和IP
$GLOBALS['db']-&query(&UPDATE & .$GLOBALS['ecs']-&table('admin_user').
& SET last_login='& . gmtime() . &', last_ip='& . real_ip() . &'&.
& WHERE user_id='$_SESSION[admin_id]'&);
client_show_message(100, true, VERSION, 0, true, EC_CHARSET);
其中USERID未经过滤且不受内核过滤影响,造成盲注漏洞
漏洞证明:
/ecshop/api/client/api.php?Action=UserLogin&UserId=%27%20or%20user_id=1%23
注:为方便测试,我把代码里的POST方法改成GET,为了方便显示注入成功,我在执行SQL后插入适当代码使结果显示出来。真实环境并不显示如图结果
$post['username'] = isset($post['UserId']) ? trim($post['UserId']) : '';
&&&&&&& if (get_magic_quotes_gpc()) {&&&&
&&&&&&&&&&& $post['UserId']=$post['UserId']&&&&
&&&&&&& } else {&&&&
&&&&&&&&&&& $post['UserId']=addslashes($post['UserId']);&&&&
2、如果不用此功能,可以直接在文件头部加个
直接kill掉此功能,我就是这么干的
推荐ecshop教程1500个ecshop项目经验,多个高率插件,完整的经验总结
&ecshop交流群:()&&
ecshop2014最新模板
价格:¥1100
价格:¥1100
价格:¥1100
价格:¥1100
价格:¥2000
价格:¥1500
网店从2.6.2升级到2.7.0出错,急需专家救急
网店从2.6.2升级到2.7.0出错,急需专家救急
在升级过程中都显示正常,也顺利升级到了2.7.0版本,但是打开网页后就发现左边栏目有如下两个错误提示:
(15.29 KB)
同时点击产品有如下错误提示,无法显示产品的正确信息:
(28.57 KB)
请高手和专家们尽快给予解决。本网店地址:
基本上没救了,准备后事吧。
是默认的模版吗?
您从官网上重新下载2.7.0的模板,然后覆盖原来的试下
更新下缓存就好了。。
------分隔线----------------------------
相关文章:&&
ecshop热门技术
ECSHOP用户中心查看订单页面显示商品缩略图...
ecshop商城用户名和邮箱都能登陆方法...
ecshop商城后台商品列表显示商品缩略图教程...
ecshop商城会员注册实现注册自动发送邮件功能...
ecshop程序gt与lt含义...
ECSHOP商品详情页显示商品折扣价节省的方法...ECShop 2.7.2 最新任意用户登陆漏洞0day
由于最近项目需要, 查看了下商派最新发布的ECShop 2.7.2正式版的源代码, 没想到在看到第二个文件时就发现了一处比较明显, 且低级。这个漏洞可以让任何人以任何用户身份登录到ECShop前台! 漏洞的影响 ECShop 2.7.2 ECShop 2.7.1 不受影响 漏洞的出现 漏洞出现在/include/init.php文件的512行左右, 代码如下:&
ecshop 2.7.2 最新任意用户登录漏洞代码 从代码中可以看出, 当SESSION中不存在用户登录信息的时候, 会查看COOKIE中的$_COOKIE[ECS][user_id]和$_COOKIE[ECS][password]两个变量。如果 两个变量都不为空,则查询user表中user_id为$_COOKIE[ECS][user_id]的用户, 如果该用户存在, 就直接置为登录状态。而对$_COOKIE[ECS][password]在整个判断过程中并未进行使用。 大家都知道,COOKIE是可以伪造的,所以用工具轻松添加这个两个变量, 并设置$_COOKIE[ECS][user_id]为有效值,即可以任意账户登录 相同的认证方式,在后台的代码(/admin/include/init.php:229)中却又有比较安全的验证方式, 代码如下:&
ecshop 2.7.2 最新任意用户登录漏洞代码 这里不仅验证了后台用户ID的有效性, 还进一步验证了$_COOKIE[ECSCP][admin_pass]的有效性, 这样就是比较完善的方式。 漏洞简单利用 打开由ecshop 2.7.2构建的商城系统, 当前为未登录状态 打开COOKIE编辑软件, 这里我用的FireFox的插件FireCookie 新建两个COOKIE变量:$_COOKIE[ECS][user_id]和$_COOKIE[ECS][password], 如下图所示:&
=700) window.open(/Article/60.jpg);" src="/Article/60.jpg" onload="if(this.width>700)this.width=700;if(this.height>700)this.height=700;" border=0>
ecshop 2.7.2 最新任意用户登录漏洞利用
ecshop 2.7.2 最新任意用户登录漏洞利用 现在刷新页面, 你已经登录了, 登录的用户名显示在右上角 ecshop 2.7.2 最新任意用户登录漏洞利用成功 漏洞的修补 修复漏洞也很简单, 前面贴出的后台代码就是最好的例子,把/include/init.php 261行左右的if语句改为 if (!$row || (md5($row[password] . $_CFG[hash_code]) != $_COOKIE[ECS][password]))观点 这个漏洞的出现主要是影响前台用户, 对网站服务器的安全性影响不大。当然结合其他漏洞或是社会工程学等的攻击,取得提权也不是不可能的。这里就不说了,各路高手可自由发挥:-) 这算是EC团队的一个严重失误吧,希望官方尽快修复。
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'

我要回帖

更多关于 会更好的 的文章

 

随机推荐