安全研究

安全漏洞
ECShop支持宝插件SQL注入漏洞

发布日期:2013-02-15
更新日期:2013-02-19

受影响系统:
ECShop ECShop
描述:
ECSHOP是开源的网店系统。

ECSHOP支付插件存在高危0day漏洞。攻击者可利用SQL注入绕过系统限制获取网站数据,进而实施“拖库”窃取网站资料。

此漏洞存在于/includes/modules/payment/alipay.php文件中,该文件是ECshop的支付宝插件。由于ECShop使用了str_replace函数做字符串替换,黑客可绕过单引号限制构造SQL注入语句。只要开启支付宝支付插件就能利用该漏洞获取网站数据,且不需要注册登入。GBK与UTF-8版本ECshop均存在此漏洞。

<*来源:360
  
  链接:http://e.weibo.com/2270848820/zjLOYliSg
*>

建议:
临时解决方法:

临时解决方案:
1.关闭支付宝插件
2.修改/includes/modules/payment/alipay.php文件中
$order_sn = str_replace($_GET['subject'], '', $_GET['out_trade_no']);
$order_sn = trim($order_sn);
修改成如下代码
$order_sn = str_replace($_GET['subject'], '', $_GET['out_trade_no']);
$order_sn = trim(addslashes($order_sn));

厂商补丁:

ECShop
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://bbs.ecshop.com/viewthread.php?tid=1125380&extra=page=1&orderby=replies&filter=172800

浏览次数:4434
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障