ecshop漏洞修复 以及如何加固ecshop网站安全

简介:

由于8月份的ECSHOP通杀漏洞被国内安全厂商爆出后,众多使用ecshop程序源码的用户大面积的受到了网站被篡改,最明显的就是外贸站点被跳转到一些仿冒的网站上去,导致在谷歌的用户订单量迅速下降,从百度,谷歌,360,以及搜狗等等进入到网站的用户直接被跳转到了一些赌bo网站上去,而且网站在各大引擎的收录的快照中的标题被篡改城一些与网站不相关的内容,如图:

b187a089320845fbaef1d525ea5493c0.png

而且网站直接被百度网址安全中心给拦截了,还有一些客户用ecshop做的购物平台是一些产品上的交易,黑客通过最新的网站通杀漏洞提权拿到了网站所有权限,对数据库进行了篡改导致会员金额被篡改损失严重,对于这几种用ecshop系统的用户被入侵的情况,我们Sine安全部门工程师立即对着几个客户网站进行了详细的程序代码安全审计,以及网站漏洞检测和木马后门清理,和漏洞修复。因为这几个客户之前网站被篡改跳转后首先想到的是用备份覆盖程序文件,但这一点只能解决当时问题因为被篡改是反复性质的,导致大量的网站会员反映无法正常下订单,对此产生的影响非常大,那么我来讲解下处理此类客户问题的具体过程,此次网站漏洞涉及到的版本为2.72,2.73,3.0.3.6.4.0最新版本都被利用,主要的利用漏洞的是该网站的sql注入执行getshell上传脚本木马,以及会员中心的xss跨站攻击,被上传的脚本木马内容如图:

76468abc1bbe475fbd3afa99f4032b15.png

8de968e6e1cf4a4482df8409ef142be4.png

该脚本木马也被称作为webshell木马,可以对网站进行上传任何文件,以及编辑文件,或操作mysql数据库的信息,这个脚本木马功能的强大性超过了ftp操作,而且还上传了一些隐蔽性质的后门木马,导致网站被反复性质的篡改,最主要的就是网站根源问题就是漏洞的存在,导致上传了备份文件没过多久就又被上传了木马篡改了首页内容,对此那么对症下药的问题解决关键就是修复漏洞所在,对于会员中心的sql远程注入getshell漏洞和xss跨站脚本攻击漏洞进行了详细的代码修复对于会员传递值的类型转换以及过滤非法函数的post提交转换,和数据内容的协议过滤都进行了详细的部署,还有一些图片目录的脚本权限也进行了限制访问执行,xss跨站攻击的危害性到底有多大呢,说的通俗点就是可以用xss拿到你管理员的登录cookies并直接进行登录后台操作,也可以直接js触发在后台post提交数据增加管理员用户,从而拿到后台的管理地址和权限。很多没有经历过xss跨扎攻击的网站平台都以为不以为然,没去理会这个xss漏洞问题,导致后期网站出了问题才重视起来,那时就有点晚了数据可能被拖库下载打包了,一些平台会员的数据信息被泄露。

43ff404b320b48f9a21099a7f1b496c3.png

如何防止网站被入侵和篡改呢

1,网站的后台目录名尽量不要用默认的admin或guanli或houtai之类的名称。 

2,管理员的用户名和密码一定要设置的复杂一点,最好是大小写字母数字+符号最低12位的组合。

 3,对于sql注入以及xss跨站脚本攻击和变量函数转义的过滤措施,如果对程序代码不熟悉的话,建议找专业做网站安全的公司来处理,国内推荐Sinesafe,以及绿盟,启蒙星辰等网站安全公司来处理. 

4,对于开源程序的ecshop代码进行详细的代码审计和防护以及部署网站程序文件防窜改,以及网站数据的备份机制来减少最低的损失。

 5,如果网站找了二次开发的人员进行了功能上的修改,记得一定要告诉程序员严格过滤非法参数的传递以及调用包含文件的函数和操作,不能把非法参数带入sql查询中,对一些转义函数上一定要严格使用。

相关文章
|
存储 安全 API
Joomla 4.2.8 安全和漏洞修复发布
oomla 4.2.8 现在可用。这是 Joomla! 4.x 系列的安全版本!它解决了 Web 服务 API 中的一个严重安全漏洞。北京六翼信息技术有限公司强烈建议您立即更新您的网站。
Joomla 4.2.8 安全和漏洞修复发布
|
SQL 安全 JavaScript
ecshop网站漏洞如何修复针对于外贸网站的漏洞修复
由于8月份的ECSHOP通杀漏洞被国内安全厂商爆出后,众多使用ecshop程序源码的用户大面积的受到了网站被篡改,最明显的就是外贸站点被跳转到一些仿冒的网站上去,导致在谷歌的用户订单量迅速下降,从百度,谷歌,360,以及搜狗等等进入到网站的用户直接被跳转到了一些赌bo网站上去,而且网站在各大引擎的收录的快照中的标题被篡改城一些与网站不相关的内容,如图:
122 0
ecshop网站漏洞如何修复针对于外贸网站的漏洞修复
|
安全 前端开发 Linux
最新网站漏洞修复对DiscuzX3.4论坛漏洞
Discuz!论坛目前最新版本为3.4版本,已经好久没有更新了,我们SINE安全在对其网站安全检测的同时发现一处漏洞,该漏洞可导致论坛的后台文件可以任意的删除,导致网站瘫痪,后台无法登陆。关于该网站漏洞的细节我们来详细的分析看一下:
272 0
最新网站漏洞修复对DiscuzX3.4论坛漏洞
|
缓存 安全 关系型数据库
Drupal 网站漏洞修复以及网站安全防护加固方法
drupal是目前网站系统使用较多一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置,drupal的代码开发较为严谨,安全性较高,但是再安全的网站系统,也会出现网站漏洞,drupal是网站运行访问必不可少的一个分支,为了网站的安全,不被攻击者攻击,我们要对网站以及服务器进行全面的安全加固与安全设置,包括我们服务器安全设置,web安全设置,php环境安全设置,msyql数据库安全设置,都要详细的安全加固好,才能保障整个网站的安全稳定运行。
179 0
Drupal 网站漏洞修复以及网站安全防护加固方法
|
安全 数据库 数据安全/隐私保护
WordPress代码最新网站漏洞修复探讨
2020年,刚刚开始WordPress博客系统被网站安全检测出有插件绕过漏洞,该插件的开发公司,已升级了该插件并发布1.7版本,对以前爆出的漏洞进行了修补,该企业网站漏洞造成的原因是未经许可身份认证的普通用户给以了系统管理员权限。黑客能够以网站管理员的身份进行登陆,并可以将wp企业网站的全部数据表信息恢复为以前的模式,进而上传webshell企业网站木马代码来进行篡改企业网站。现阶段受危害的版本包含最新的WP系统。
173 0
WordPress代码最新网站漏洞修复探讨
|
安全 JavaScript PHP
如何对ecshop网站漏洞进行修复防止被入侵
ecshop目前最新版本为4.0,是国内开源的一套商城系统,很多外贸公司,以及电商平台都在使用,正因为使用的人数较多,很多攻击者都在挖掘该网站的漏洞,就在最近ecshop被爆出高危漏洞,该漏洞利用跨站伪造函数,来对网站数据库进行攻击。
348 0
如何对ecshop网站漏洞进行修复防止被入侵
|
安全 前端开发 程序员
Discuz被攻击 首页篡改的漏洞修复解决办法
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
443 0
Discuz被攻击 首页篡改的漏洞修复解决办法
|
SQL 安全 Linux
discuz网站漏洞修复X3.2 X3.4版本 SQL注入修复网站漏洞
2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称SSRF漏洞,漏洞产生的原因首先:php环境的版本大约PHP5.2,dizcuzX3.2 X3.4版本,服务器环境是windows 2008 2003 2012系统,linux centos不受此漏洞的影响。
518 0
discuz网站漏洞修复X3.2 X3.4版本 SQL注入修复网站漏洞
|
安全 Linux PHP
PrestaShop 网站漏洞详情与漏洞修复办法
PrestaShop网站的漏洞越来越多,该网站系统是很多外贸网站在使用的一个开源系统,从之前的1.0初始版本到现在的1.7版本,经历了多次的升级,系统使用的人也越来越多,国内使用该系统的外贸公司也很多,PrestaShop扩展性较高,模板也多,多种货币自由切换,并支持信用卡以及paypal支付,是外贸网站的首选。就在最近几天,PrestaShop被爆出有远程代码注入漏洞,该漏洞影响范围较光,危害较大,可以上传webshell到网站根目录下。
237 0
PrestaShop 网站漏洞详情与漏洞修复办法
|
运维 监控 安全
网站漏洞修复答疑相关解决办法
网站漏洞修复答疑相关解决办法
780 0
网站漏洞修复答疑相关解决办法