ECSHOP /mobile/admin/edit_languages.php

漏洞名称:ecshop代码注入漏洞

补丁编号:10017531

补丁文件:/mobile/admin/edit_languages.php

补丁来源:云盾自研

更新时间:2017-01-05 08:41:29

漏洞描述:ecshop后台模版编译导致黑客可插入任意恶意代码。

else

        {

            $_POST[‘item_content‘][$i] = str_replace(‘\\\\n‘, ‘\\n‘, $_POST[‘item_content‘][$i]);

        /*

        这行是patch代码的关键,将原本的双引号("")改为了单引号(‘‘),有效地组织了代码注入后的执行

        */

            $dst_items[$i] = $_POST[‘item_id‘][$i] .‘ = ‘. ‘\‘‘ .$_POST[‘item_content‘][$i]. ‘\‘;‘;

        }
时间: 2024-08-07 04:32:53

ECSHOP /mobile/admin/edit_languages.php的相关文章

ECSHOP \admin\edit_languages.php GETSHELL Based On Injection PHP Code Into /languages/zh_cn/user.php

目录 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 对于很多CMS网站来说,它们都需要保存很多的网站META信息,最常用的最佳实践是以变量声明的形式保存在.php文件中,在需要的时候直接include进来,PHP File Loader会自动将引入文件中的变量注册到当前的代码空间中,供其他的代码直接引用.例如 1. phpmyadmin使用config/config.inc.php保存phpmyadmin的配置信息:p

magento移动端后台管理插件mobile Admin by snm portal

Magento mobile Admin 通过手机自动(的iPhone,iPad,Android手机或PC / Mac的),你的库存和产品价格. 定义属性,条形码编号和分配给您的产品.打开mobileAdmin和去库存.使用USB或蓝牙扫描条形码扫描和轻松改变你的股票. 安装扩展,并呼吁通过HTTP接口:// [你的店铺] / mobile_admin 演示(Magento的1.9): http://demo.snm-portal.de/snm(演示/ demo123) http://demo.

ecshop后台admin路径怎么修改

ecshop后台admin路径怎么修改 ECSHOP教程/ ecshop教程网(www.ecshop119.com) 2013-03-25 ecshop如何修改后台admin路径? 大家都知道ecshop的默认后台是admin,这样会导致网站不安全,容易被黑客入侵.因为一般的黑客入侵都是从后台开始. 所以建议大家修改一下admin文件夹的名称 2.72,2.73版本的系统修改admin方法比较简单,修改方法如下: 1,直接修改admin文件夹的名称为“ecshop119” 2,打开data/co

ecshop后台admin文件夹任意更改名

为了ecshop网站安全起见或不想泄露后台的路径,那么我们必须修改后台admin文件夹名称. 方法和步骤如下: 把原admin文件夹名改成edait为例来说明 首先,把商城根目录下的admin文件夹重命名为gkadmin 其次,找到商城根目录下面的data/config.php文件,查找define('ADMIN_PATH','admin');把里面的admin改成gkadmin 再次,找到商城根目录下面的admin/includes/init.php文件,查找define('ADMIN_PAT

关于ECSHOP中sql注入漏洞修复

公司部署了一个ecshop网站用于做网上商城使用,部署在阿里云服务器上,第二天收到阿里云控制台发来的告警信息,发现ecshop网站目录下文件sql注入漏洞以及程序漏洞 如下图: 与技术沟通未果的情况下,网上查了点资料,对其文件进行修复,如下修改: 1,/admin/shopinfo.php修复方法 (大概在第53.71.105.123行,4个地方修复方式都一样)     admin_priv('shopinfo_manage');      修改为     admin_priv('shopinf

ecshop SQL注入漏洞修复 支付漏洞修复

ecshop最新SQL注入漏洞,出现在后台管理,涉及到的文件有 includes/modules/payment/alipay.php,api/client/includes/lib_api.php,admin/edit_languages.php 注入漏洞 影响到所有包括ecshop,大小京东,大小商创程序以ecshop为内核的程序 到目前为止,ecshop官网还未做修复. 1.alipay.php 修复方法(约180行) 查找 1 $order_sn = trim($order_sn); 修

ECSHOP v2.7.3注入漏洞分析和修复

测试版本 漏洞条件 漏洞利用 产生原因 修复方案 1.测试版本 v2.7.3 RELEASE 20121106(最新) v2.7.3 RELEASE 20120411 2.漏洞条件 需登录到后台 3.漏洞利用 1) 登陆到台后,选择模板管理,语言项编辑,搜索“用户信息” 为什么要搜索“用户信息”,还可以搜索其它的吗? 答案是搜索languages\zh_cn\user.php文件里任何一个变量都可以 2) 添加如下后门,将用户信息改为 用户信息${${fputs(fopen(base64_dec

【转】ecshop后台语言项执行漏洞详解

该漏洞需要能登录ecshop后台权限,简单修改下语言项目,即可在网站植入木马后门. 以下是详细分析 1.登陆到ecshop台后,选择模板管理,语言项编辑,搜索用户信息 为什么要搜索用户 该漏洞需要能登录ecshop后台权限,简单修改下语言项目,即可在网站植入木马后门. 以下是详细分析 1.登陆到ecshop台后,选择模板管理,语言项编辑,搜索“用户信息” 为什么要搜索“用户信息”,还可以搜索其它的吗? 答案是搜索languages\zh_cn\user.php文件里任何一个变量都可以 2.添加如

最新ecshop v2.7.3版本去版权完全版

该偏文章模板堂搜集总结,包括ecshop前台版权,ecshop后台版权,一个都不留,干干净净,推荐收藏 一.去掉网页标题 Powered by ECShop 打开includes/lib_main.php 文件 查找: $page_title = $GLOBALS['_CFG']['shop_title'] . ' - ' . 'Powered by ECShop'; 替换为: $page_title = $GLOBALS['_CFG']['shop_title']; 二.去掉底部乱跑的 Pow