2018年04月6日网站服务器迁移完成……

ecshop modules/payment/alipay.php 漏洞以及修复办法

ecshop 苏 demo 2165℃ 0评论

ECShop系统SQL注入漏洞存在于/includes/modules/payment/alipay.php文件中,该文件是ecshop的支付宝插件。

由于ECShop使用了str_replace函数做字符串替换,黑客可绕过单引号限制构造SQL注入语句。 只要开启支付宝支付插件就能利用该漏洞获取网站数据,且不需要注册登入。GBK与UTF-8版本ECshop均存在此漏洞。

构造SQL语句可查询后台管理用户密码

临时解决方案:

1.关闭支付宝插件

2.修改/includes/modules/payment/alipay.php文件中

$order_sn = str_replace($_GET[‘subject’], ”,$_GET[‘out_trade_no’]);

$order_sn = trim($order_sn);

修改成如下代码

$order_sn = str_replace($_GET[‘subject’], ”,$_GET[‘out_trade_no’]);

$order_sn = trim(addslashes($order_sn));

 

ECShop官方补丁程序下载地址(推荐):

http://bbs.ecshop.com/viewthread.php?tid=1125380&extra=page=1&orderby=replies&filter=172800

打赏

转载请注明:苏demo的别样人生 » ecshop modules/payment/alipay.php 漏洞以及修复办法

   如果本篇文章对您有帮助,欢迎向博主进行赞助,赞助时请写上您的用户名。
支付宝直接捐助帐号oracle_lee@qq.com 感谢支持!
喜欢 (0)or分享 (0)
发表我的评论
取消评论
表情