开发者社区> 问答> 正文

【漏洞预警】ECShop2.x 远程代码执行高危漏洞

[font="]漏洞描述:[font="]ECShop2.x的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,直接可以利用漏洞获取服务器权限,危害严重。[font="]
[font="]漏洞评级:[font="]严重[font="]
[font="]影响范围:[font="]ECShop2.x系列版本[font="]
[font="]安全建议:[font="]修改include/lib_insert.php中相关漏洞代码,将$arr[id]和$arr[num]强制转换成int型,如下示例:[font="] $arr[id]=intval($arr[id])[font="] $arr[num]=intval($arr[num])

以上就是子龙给各位带来的高危漏洞安全解说,有遇到此问题的老板建议立马修改相关的漏洞代码
有需要服务器的老板可随时联系!  佛山/  香港高防  美国大带宽  日韩机房   ,二十四小时等候您的垂询 !精心的24小时优质服务 ,给你们带来跟简便的技术支持,跟通讯方式 。

业务QQ:2056153126
TEL:13528565294    子龙

展开
收起
dd防护专家 2018-09-03 10:22:57 1903 0
0 条回答
写回答
取消 提交回答
问答分类:
问答地址:
问答排行榜
最热
最新

相关电子书

更多
如何产生威胁情报-高级恶意攻击案例分析 立即下载
从加固讲APK瘦身 立即下载
代码未写,漏洞已出 立即下载

相关实验场景

更多