ECSHOP php商城系统过滤不严导致SQL注入漏洞

所属分类: 网络安全 / 脚本攻防 阅读数: 1318
收藏 0 赞 0 分享
影响版本:
ECSHOP 2.7.2 Release 0604
程序介绍:
ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。
漏洞分析:
在include_libcommon.php中存在如下函数
PHP Code复制内容到剪贴板
  1. function get_package_info($id)      
  2. {      
  3.     global $ecs$db,$_CFG;      
  4.       
  5.     $now = gmtime();      
  6.       
  7.     $sql = "SELECT act_id AS id,  act_name AS package_name, goods_id , goods_name, start_time, end_time, act_desc, ext_info".      
  8.            " FROM " . $GLOBALS['ecs']->table('goods_activity') .      
  9.            " WHERE act_id='$id' AND act_type = " . GAT_PACKAGE;      
  10.       
  11.     $package = $db->GetRow($sql);      
  12.       
  13.     /* 将时间转成可阅读格式 */      
  14.     if ($package['start_time'] <= $now && $package['end_time'] >= $now)      
  15.     {      
  16.         $package['is_on_sale'] = "1";      
  17.     }      
  18.     else      
  19.     {      
  20.         $package['is_on_sale'] = "0";      
  21.     }      
  22.     $package['start_time'] = local_date('Y-m-d H:i'$package['start_time']);      
  23.     $package['end_time']   = local_date('Y-m-d H:i'$package['end_time']);      
  24.     $row = unserialize($package['ext_info']);      
  25.     unset($package['ext_info']);      
  26.     if ($row)      
  27.     {      
  28.         foreach ($row as $key=>$val)      
  29.         {      
  30.             $package[$key] = $val;      
  31.         }      
  32.     }      
  33.       
  34.     $sql = "SELECT pg.package_id, pg.goods_id, pg.goods_number, pg.admin_id, ".      
  35.            " g.goods_sn, g.goods_name, g.market_price, g.goods_thumb, g.is_real, ".      
  36.            " IFNULL(mp.user_price, g.shop_price * '$_SESSION[discount]') AS rank_price " .      
  37.            " FROM " . $GLOBALS['ecs']->table('package_goods') . " AS pg ".      
  38.            "   LEFT JOIN "$GLOBALS['ecs']->table('goods') . " AS g ".      
  39.            "   ON g.goods_id = pg.goods_id ".      
  40.            " LEFT JOIN " . $GLOBALS['ecs']->table('member_price') . " AS mp ".      
  41.                 "ON mp.goods_id = g.goods_id AND mp.user_rank = '$_SESSION[user_rank]' ".      
  42.            " WHERE pg.package_id = " . $id" ".      
  43.            " ORDER BY pg.package_id, pg.goods_id";      
  44.       
  45.     $goods_res = $GLOBALS['db']->getAll($sql);      
  46.       
  47.     $market_price        = 0;    

其中$id没有经过严格过滤就直接进入了SQL查询,导致一个SQL注射漏洞。
在系统的lib_order.php中存在一个该函数的调用
PHP Code复制内容到剪贴板
  1. function add_package_to_cart($package_id$num = 1)      
  2. {      
  3.     $GLOBALS['err']->clean();      
  4.     /* 取得礼包信息 */      
  5.     $package = get_package_info($package_id);      
  6.     if (emptyempty($package))      
  7.     {      
  8.         $GLOBALS['err']->add($GLOBALS['_LANG']['goods_not_exists'], ERR_NOT_EXISTS);      
  9.         return false;      
  10.     }  
在flow.php中存在可控的输入源
PHP Code复制内容到剪贴板
  1. $package = $json->decode($_POST['package_info']);      
  2.     /* 如果是一步购物,先清空购物车 */      
  3.     if ($_CFG['one_step_buy'] == '1')      
  4.     {      
  5.         clear_cart();      
  6.     }      
  7.     /* 商品数量是否合法 */      
  8.     if (!is_numeric($package->number) || intval($package->number) <= 0)      
  9.     {      
  10.         $result['error']   = 1;      
  11.         $result['message'] = $_LANG['invalid_number'];      
  12.     }      
  13.     else      
  14.     {      
  15.         /* 添加到购物车 */      
  16.         if (add_package_to_cart($package->package_id, $package->number))      
  17.         {      
  18.             if ($_CFG['cart_confirm'] > 2)   

$package->package_id来源于输入
解决方案:
厂商补丁
ECSHOP
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ecshop.com
信息来源:
来源: WooYun
更多精彩内容其他人还在看

常用的一些注入命令 方便一下大家

常用的一些注入命令 方便一下大家对自己的网站做下安全测试。不建议搞破坏。
收藏 0 赞 0 分享

IPC$ 扫描和IPC$漏洞的防范小结

IPC$(Internet Process Connection)是共享
收藏 0 赞 0 分享

aspcms企业建站系统0day漏洞介绍

aspcms企业建站系统0day 2.0以上通杀2011-08-14 19:21aspcms开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。
收藏 0 赞 0 分享

MYSQL_OUTPUT 脱裤(脱库)通用脚本(修正版)

感谢各位的测试 , 下次再也不发垃圾脚本了,之前那个大家转走的都修正下吧 ,问题太多了. (几乎都没测试过)下面这个是我重新修改下的.
收藏 0 赞 0 分享

[PHP是世界上最好的语言] 不信你看这款PHP写的敲诈者木马

有个笑话:女的说,你们能让论坛上的人吵起来,我就做你女朋友。男的发了一句话:PHP是世界上最好的语言。瞬间论坛就炸锅了,女的说好吧,我同意了,咱们去吃饭吧。男的:不!我一定要说服他们PHP必须是世界上最好的语言。今天揭秘一个“最好的语言”编写的木马
收藏 0 赞 0 分享

前端安全之XSS攻击

这篇文章主要为大家介绍了基于反射的XSS攻击,主要依靠站点服务端返回脚本,在客户端触发执行从而发起Web攻击,需要的朋友可以参考下
收藏 0 赞 0 分享

记 FineUI 官方论坛discuz所遭受的一次真实网络攻击

这篇文章主要介绍了记 FineUI 官方论坛discuz所遭受的一次真实网络攻击,需要的朋友可以参考下
收藏 0 赞 0 分享

PHP类型网站的万能密码

说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百。
收藏 0 赞 0 分享

phpcms SQL注入漏洞 adsclass.php 页面过滤不严

PHPCMS adsclass.php页面过滤不严导致SQL注入漏洞,使用phpcms的朋友请注意更新了。
收藏 0 赞 0 分享

PHPCMS 信息泄露以及任意删除文件漏洞

在图片剪切那里,先读取cookie中信息,然后直接删除文件,造成删除任意文件漏洞
收藏 0 赞 0 分享
查看更多