[font="]漏洞描述:[font="]ECShop2.x的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,直接可以利用漏洞获取服务器权限,危害严重。[font="]
[font="]漏洞评级:[font="]严重[font="]
[font="]影响范围:[font="]ECShop2.x系列版本[font="]
[font="]安全建议:[font="]修改include/lib_insert.php中相关漏洞代码,将$arr[id]和$arr[num]强制转换成int型,如下示例:[font="] $arr[id]=intval($arr[id])[font="] $arr[num]=intval($arr[num])
以上就是子龙给各位带来的高危漏洞安全解说,有遇到此问题的老板建议立马修改相关的漏洞代码
有需要服务器的老板可随时联系! 佛山/ 香港高防 美国大带宽 日韩机房 ,二十四小时等候您的垂询 !精心的24小时优质服务 ,给你们带来跟简便的技术支持,跟通讯方式 。
业务QQ:2056153126
TEL:13528565294 子龙
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。