Ecshop pages.lbi.php Xss漏洞,search.php注入漏洞,Ecshop version XSS漏洞
1.Ecshop pages.lbi.php Xss漏洞
先來分析這個漏洞的原因:
直接訪問temp/compiled/pages.lbi.php時,瀏覽源文件,會發現如下代碼:
<form action=”temp/compiled/pages.lbi.php” method=”get”>
顯然這個form是不完全的。當構造這樣的url訪問時,會造成在客戶端執行代碼:
temp/compiled/pages.lbi.php/”</form><sCripT>alert(/cfreer/)</scRipt>
很顯然,這個漏洞的原理就是閉合了這個form再在客戶端執行javascript.
然后分析出現不閉合form的原因,打開page.lbi.php文件,可以看到如下代碼
<form action=”<?php echo $_SERVER[‘PHP_SELF’]; ?>” method=”get”> <?php if ($this->_var[‘pager’][‘styleid’] == 0): ?>
這里執行$this的時候就出現錯誤了,,因為沒有進行template的初始化。
既然找到原因了,下面給出解決辦法:
打開page.lbi文件,在第二行插入如下代碼:
<?php if (!defined(‘IN_ECS’)) { die(‘Hacking attempt’); } ?>
2.search.php注入漏洞
search.php
大概300 源
if (is_not_null($val) )
修改為
if (is_not_null($val) && is_numeric($key))
就可以了
3.Ecshop version XSS漏洞
打開/admin/receive.php文件中,搜索如下代碼:
$version=$_GET[‘version’];
修改為如下代碼:
$version=htmlspecialchars($_GET[‘version’]);
以上就是本文章的內容,希望對大家有所幫助
新聞熱點
疑難解答