国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > 建站經驗 > 正文

修復ecshop注入XSS三個漏洞方法

2024-04-25 20:43:48
字體:
來源:轉載
供稿:網友

Ecshop pages.lbi.php Xss漏洞,search.php注入漏洞,Ecshop version XSS漏洞

1.Ecshop pages.lbi.php Xss漏洞

先來分析這個漏洞的原因:

直接訪問temp/compiled/pages.lbi.php時,瀏覽源文件,會發現如下代碼:

<form action=”temp/compiled/pages.lbi.php” method=”get”>

顯然這個form是不完全的。當構造這樣的url訪問時,會造成在客戶端執行代碼:

temp/compiled/pages.lbi.php/”</form><sCripT>alert(/cfreer/)</scRipt>

很顯然,這個漏洞的原理就是閉合了這個form再在客戶端執行javascript.

然后分析出現不閉合form的原因,打開page.lbi.php文件,可以看到如下代碼

<form action=”<?php echo $_SERVER[‘PHP_SELF’]; ?>” method=”get”> <?php if ($this->_var[‘pager’][‘styleid’] == 0): ?>

這里執行$this的時候就出現錯誤了,,因為沒有進行template的初始化。

既然找到原因了,下面給出解決辦法:

打開page.lbi文件,在第二行插入如下代碼:

<?php if (!defined(‘IN_ECS’)) { die(‘Hacking attempt’); } ?>

2.search.php注入漏洞

search.php

大概300 源

if (is_not_null($val) )

修改為

if (is_not_null($val) && is_numeric($key))

就可以了

3.Ecshop version XSS漏洞

打開/admin/receive.php文件中,搜索如下代碼:

$version=$_GET[‘version’];

修改為如下代碼:

$version=htmlspecialchars($_GET[‘version’]);

以上就是本文章的內容,希望對大家有所幫助

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 泾川县| 哈巴河县| 精河县| 沂南县| 鲁甸县| 基隆市| 聊城市| 大石桥市| 晋中市| 石家庄市| 扎兰屯市| 广宗县| 龙陵县| 宽城| 商都县| 林州市| 乌兰县| 巩留县| 竹山县| 新竹市| 抚州市| 桓台县| 偃师市| 广安市| 新疆| 手机| 兴仁县| 新密市| 康定县| 丹凤县| 宜兴市| 城口县| 晋城| 偃师市| 兴山县| 兴业县| 武义县| 绿春县| 麦盖提县| 达拉特旗| 开原市|