10秒后自動(dòng)關(guān)閉
ECShop曝高危SQL注入漏洞

日前,第三方漏洞報(bào)告平臺(tái)烏云曝出國(guó)內(nèi)知名網(wǎng)店系統(tǒng)ECShop GBK版本存在高危SQL注入漏洞,黑客利用此漏洞可獲得管理員賬號(hào)密碼,竊取網(wǎng)站數(shù)據(jù)。

ECShop是一款基于PHP+MySQL開(kāi)發(fā)的B2C網(wǎng)店系統(tǒng),大量企業(yè)及個(gè)人用都在用它建立網(wǎng)上商店。

目前使用ECShop GBK版本的所有網(wǎng)站,都存在這一SQL注入漏洞,漏洞的文件為user.php。

 

漏洞成因在于user.php文件會(huì)直接帶入SQL語(yǔ)句操作數(shù)據(jù)庫(kù)的用戶可控變量。由于ECShop GBK版本采用GBK編碼(寬字符編碼),攻擊者可通過(guò)傳入半個(gè)字符的方式繞過(guò)對(duì)單引號(hào)的轉(zhuǎn)義,故而導(dǎo)致可執(zhí)行任意構(gòu)造的SQL注入語(yǔ)句。此外,程序?qū)agic_quotes_gpc是否開(kāi)啟也做出了判斷,攻擊者可利用相同注入語(yǔ)句進(jìn)行注入,并通過(guò)MD5解密工具對(duì)MD5密文進(jìn)行破解得到明文賬號(hào)密碼,從而竊取網(wǎng)站任意數(shù)據(jù)。

漏洞原因在于user.php文件會(huì)直接帶入SQL語(yǔ)句操作數(shù)據(jù)庫(kù)的用戶可控變量。由于該版本采用GBK編碼(寬字符編碼),攻擊者可通過(guò)傳入半個(gè)字符的方式繞過(guò)對(duì)單引號(hào)的轉(zhuǎn)義,故而導(dǎo)致可執(zhí)行任意構(gòu)造的SQL注入語(yǔ)句。此外,程序?qū)agic_quotes_gpc是否開(kāi)啟也做出了判斷,攻擊者可利用相同注入語(yǔ)句進(jìn)行注入,并通過(guò)MD5解密工具對(duì)MD5密文進(jìn)行破解得到明文賬號(hào)密碼,從而竊取網(wǎng)站任意數(shù)據(jù)。

 

 

截止目前,ECSHOP官方尚未發(fā)布任何補(bǔ)丁,不過(guò)用戶可以使用“護(hù)衛(wèi)神·入侵防護(hù)系統(tǒng)”的SQL防注入模塊解決該問(wèn)題。