漏洞描述:
ECShop的user.php文件中的display函數的模版變量可控,導致注入,配合注入可達到遠程代碼執行。攻擊者無需登錄站點等操作,直接可以利用漏洞獲取服務器權限,危害嚴重。
漏洞評級:
嚴重
影響范圍:
ECShop全系列版本,包括2.x,3.0.x,3.6.x等
安全建議:
1、修改include/lib_insert.php中相關漏洞代碼,將$arr[id]和$arr[num]強制轉換成int型,如下示例:
$arr[id]=intval($arr[id])$arr[num]=intval($arr[num])以上就是ECShop遠程代碼執行高危漏洞的全部內容,希望對大家的學習和解決疑問有所幫助,也希望大家多多支持武林網。
新聞熱點
疑難解答