修复ecshop注入XSS三个漏洞方法
2016-09-07 22:02 来源:www.chinab4c.com 作者:ecshop专家
Ecshop pages.lbi.php Xss漏洞,search.php注入漏洞,Ecshop version XSS漏洞 1.Ecshop pages.lbi.php Xss漏洞 先来分析这个漏洞的原因: 直接访问temp/compiled/pages.lbi.php时,浏览源文件,会发现如下代码: <form action=”temp/compiled/pages.lbi.php” method=”get”> 显然这个form是不完全的。当构造这样的url访问时,会造成在客户端执行代码: temp/compiled/pages.lbi.php/”</form><sCripT>alert(/cfreer/)</scRipt> 很显然,这个漏洞的原理就是闭合了这个form再在客户端执行javascript. 然后分析出现不闭合form的原因,打开page.lbi.php文件,可以看到如下代码 <form action=”<?php echo $_SERVER[‘PHP_SELF’]; ?>” method=”get”> <?php if ($this->_var[‘pager’][‘styleid’] == 0): ?> 这里执行$this的时候就出现错误了,,因为没有进行template的初始化。 既然找到原因了,下面给出解决办法: 打开page.lbi文件,在第二行插入如下代码:
<?php if (!defined(‘IN_ECS’)) { die(‘Hacking attempt’); } ?> 2.search.php注入漏洞
search.php 3.Ecshop version XSS漏洞 打开/admin/receive.php文件中,搜索如下代码: $version=$_GET[‘version’]; 修改为如下代码: $version=htmlspecialchars($_GET[‘version’]); (责任编辑:chinab4c) |
最近更新
常用插件
- ecshop最小购买数量控制插
ecshop最小购买数量控制插件,这个插件主要是为我们提供一个十分方便...
- ecshop二次开发商品购买增
图片1香...
- ecshop2.7.1邮件发送插件
ecshop2.7.1邮件发送插件:该插件主要的开发思想是源于ecshop短信发送系统...
- ecshop2.7.2生成虚拟订单2.
以前我们开发过ecshop下的虚拟订单,就是客户在访问的时候,会自动生...
- ecshop没登陆情况下订单查
ecshop没登陆情况下订单查询插件,主要是针对ecshop在没有登陆的情况下...