91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

關于ECSHOP中sql注入漏洞修復

發布時間:2020-08-16 19:13:59 來源:網絡 閱讀:5013 作者:wdy198622 欄目:數據庫

公司部署了一個ecshop網站用于做網上商城使用,部署在阿里云服務器上,第二天收到阿里云控制臺發來的告警信息,發現ecshop網站目錄下文件sql注入漏洞以及程序漏洞

如下圖:

關于ECSHOP中sql注入漏洞修復


與技術溝通未果的情況下,網上查了點資料,對其文件進行修復,如下修改:

1,/admin/shopinfo.php修復方法

(大概在第53、71、105、123行,4個地方修復方式都一樣)     admin_priv('shopinfo_manage');      修改為     admin_priv('shopinfo_manage'); $_REQUEST['id'] =intval($_REQUEST['id']); 

2,/admin/shophelp.php修復方法

(大概在第81、105、133、155行,4個地方修復方式都一樣)     admin_priv('shophelp_manage');      修改為     admin_priv('shophelp_manage'); $_POST['id'] =intval($_POST['id']);


3,/api/client/includes/lib_api.php漏洞修復方法

復制代碼

 

functionAPI_UserLogin($post)

{

    /*添加 SQL注入過濾 */

    if (get_magic_quotes_gpc())

    {    

        $post['UserId'] = $post['UserId']    

    }

    else

    {    

        $post['UserId'] =addslashes($post['UserId']);    

    }

    /* */

    $post['username'] = isset($post['UserId'])? trim($post['UserId']) : '';

    …….

 

4,\admin\edit_languages.php漏洞修復方法

 

// 修復前

$dst_items[$i]= $_POST[‘item_id‘][$i] .‘ = ‘. ‘"‘ .$_POST[‘item_content‘][$i].‘";‘; 

// 修復后,由于想在單引號之間出現單引號,必須使用轉義。

$dst_items[$i]= $_POST[‘item_id‘][$i] .‘ = ‘. ‘\‘‘ .$_POST[‘item_content‘][$i]. ‘\‘;‘;

 

修復后,測試一下,是否還有漏洞。

 

 

5,/admin/affiliate_ck.php sql注入漏洞修復

get_affiliate_ck函數.

function get_affiliate_ck()226行

修復方案

對$_GET[‘auid’]強制轉換

    if (isset($_GET['auid']))

    {

        $sqladd = ' AND a.user_id=' . intval($_GET['auid']);

    }

 

6,/admin/comment_manage.php注入漏洞修復  336行

文件在/admin/comment_manage.php后臺sql注入漏洞。  

  /admin/comment_manage.php修復方法(大概在第336行)    

$filter['sort_by']      =empty($_REQUEST['sort_by']) ? 'add_time' : trim($_REQUEST['sort_by']);

$filter['sort_order']   = empty($_REQUEST['sort_order']) ? 'DESC' :trim($_REQUEST['sort_order']);

 

     修改為  

$sort =array('comment_id','comment_rank','add_time','id_value','status');

$filter['sort_by'] = in_array($_REQUEST['sort_by'], $sort) ?trim($_REQUEST['sort_by']) : 'add_time';

$filter['sort_order'] = empty($_REQUEST['sort_order'])? 'DESC' : 'ASC';

 

7,/includes/modules/payment/alipay.phpSQL注入漏洞 116行

防御方法

 

/includes/modules/payment/alipay.php

 

functionrespond()

{

    if (!empty($_POST))

    {

       foreach($_POST as $key => $data)

       {

       $_GET[$key] = $data;

       }

    }

    $payment = get_payment($_GET['code']);

    $seller_email =rawurldecode($_GET['seller_email']);

    $order_sn = str_replace($_GET['subject'],'', $_GET['out_trade_no']);

   /* 對$order_sn進行有效過濾 */

    $order_sn = trim(addslashes($order_sn));

    /* */

    ..

 

 

8,/includes/lib_insert.phpsql注入漏洞修復

ecshop的/includes/lib_insert.php文件中,對輸入參數未進行正確類型轉義,導致整型注入的發生。

關于ECSHOP中sql注入漏洞修復

  1. 139c139,140  

  2. +       $arr['num'] = intval($arr['num']);  

  3. +                       $arr['id'] = intval($arr['id']);  

  4. 267c268  

  5. ---  

  6. 270c271,272  

  7. +       $arr['id'] = intval($arr['id']);  

  8. +                       $arr['type'] = addslashes($arr['type']);  

  9. 308c310  

  10. ---  

  11. +       $arr['id'] = intval($arr['id']);  


修改后更新阿里云控制臺,提示已經修復,大功告成


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

赤水市| 金塔县| 湖南省| 虎林市| 天等县| 南江县| 东乡县| 克山县| 呼伦贝尔市| 临夏县| 五华县| 平山县| 碌曲县| 安阳市| 五峰| 仁寿县| 东平县| 二连浩特市| 从化市| 石景山区| 武冈市| 清水县| 西畴县| 轮台县| 浦县| 绥宁县| 武宣县| 池州市| 夏津县| 滁州市| 闻喜县| 札达县| 岑溪市| 襄垣县| 若尔盖县| 巨野县| 紫云| 西华县| 策勒县| 龙口市| 开阳县|