10秒后自動關(guān)閉
ECShop曝高危SQL注入漏洞

日前,第三方漏洞報告平臺烏云曝出國內(nèi)知名網(wǎng)店系統(tǒng)ECShop GBK版本存在高危SQL注入漏洞,黑客利用此漏洞可獲得管理員賬號密碼,竊取網(wǎng)站數(shù)據(jù)。

ECShop是一款基于PHP+MySQL開發(fā)的B2C網(wǎng)店系統(tǒng),大量企業(yè)及個人用都在用它建立網(wǎng)上商店。

目前使用ECShop GBK版本的所有網(wǎng)站,都存在這一SQL注入漏洞,漏洞的文件為user.php。

 

漏洞成因在于user.php文件會直接帶入SQL語句操作數(shù)據(jù)庫的用戶可控變量。由于ECShop GBK版本采用GBK編碼(寬字符編碼),攻擊者可通過傳入半個字符的方式繞過對單引號的轉(zhuǎn)義,故而導(dǎo)致可執(zhí)行任意構(gòu)造的SQL注入語句。此外,程序?qū)agic_quotes_gpc是否開啟也做出了判斷,攻擊者可利用相同注入語句進(jìn)行注入,并通過MD5解密工具對MD5密文進(jìn)行破解得到明文賬號密碼,從而竊取網(wǎng)站任意數(shù)據(jù)。

漏洞原因在于user.php文件會直接帶入SQL語句操作數(shù)據(jù)庫的用戶可控變量。由于該版本采用GBK編碼(寬字符編碼),攻擊者可通過傳入半個字符的方式繞過對單引號的轉(zhuǎn)義,故而導(dǎo)致可執(zhí)行任意構(gòu)造的SQL注入語句。此外,程序?qū)agic_quotes_gpc是否開啟也做出了判斷,攻擊者可利用相同注入語句進(jìn)行注入,并通過MD5解密工具對MD5密文進(jìn)行破解得到明文賬號密碼,從而竊取網(wǎng)站任意數(shù)據(jù)。

 

 

截止目前,ECSHOP官方尚未發(fā)布任何補(bǔ)丁,不過用戶可以使用“護(hù)衛(wèi)神·入侵防護(hù)系統(tǒng)”的SQL防注入模塊解決該問題。