国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > 建站經驗 > 正文

修復ecshop注入XSS三個漏洞方法

2024-04-25 20:43:48
字體:
來源:轉載
供稿:網友

Ecshop pages.lbi.php Xss漏洞,search.php注入漏洞,Ecshop version XSS漏洞

1.Ecshop pages.lbi.php Xss漏洞

先來分析這個漏洞的原因:

直接訪問temp/compiled/pages.lbi.php時,瀏覽源文件,會發現如下代碼:

<form action=”temp/compiled/pages.lbi.php” method=”get”>

顯然這個form是不完全的。當構造這樣的url訪問時,會造成在客戶端執行代碼:

temp/compiled/pages.lbi.php/”</form><sCripT>alert(/cfreer/)</scRipt>

很顯然,這個漏洞的原理就是閉合了這個form再在客戶端執行javascript.

然后分析出現不閉合form的原因,打開page.lbi.php文件,可以看到如下代碼

<form action=”<?php echo $_SERVER[‘PHP_SELF’]; ?>” method=”get”> <?php if ($this->_var[‘pager’][‘styleid’] == 0): ?>

這里執行$this的時候就出現錯誤了,,因為沒有進行template的初始化。

既然找到原因了,下面給出解決辦法:

打開page.lbi文件,在第二行插入如下代碼:

<?php if (!defined(‘IN_ECS’)) { die(‘Hacking attempt’); } ?>

2.search.php注入漏洞

search.php

大概300 源

if (is_not_null($val) )

修改為

if (is_not_null($val) && is_numeric($key))

就可以了

3.Ecshop version XSS漏洞

打開/admin/receive.php文件中,搜索如下代碼:

$version=$_GET[‘version’];

修改為如下代碼:

$version=htmlspecialchars($_GET[‘version’]);

以上就是本文章的內容,希望對大家有所幫助

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 兴城市| 通州市| 崇仁县| 浦城县| 修武县| 万山特区| 渑池县| 和政县| 浏阳市| 定兴县| 普格县| 德州市| 八宿县| 莎车县| 清徐县| 陈巴尔虎旗| 阜康市| 名山县| 龙山县| 防城港市| 绥宁县| 凉山| 德州市| 泸州市| 全椒县| 平武县| 广灵县| 双鸭山市| 阳春市| 长宁县| 白朗县| 揭阳市| 晋江市| 克山县| 霍城县| 化州市| 大化| 龙江县| 舞阳县| 延津县| 赫章县|