ECSHOP php商城系统过滤不严导致SQL注入漏洞

所属分类: 网络安全 / 脚本攻防 阅读数: 1580
收藏 0 赞 0 分享
影响版本:
ECSHOP 2.7.2 Release 0604
程序介绍:
ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。
漏洞分析:
在include_libcommon.php中存在如下函数
PHP Code复制内容到剪贴板
  1. function get_package_info($id)      
  2. {      
  3.     global $ecs$db,$_CFG;      
  4.       
  5.     $now = gmtime();      
  6.       
  7.     $sql = "SELECT act_id AS id,  act_name AS package_name, goods_id , goods_name, start_time, end_time, act_desc, ext_info".      
  8.            " FROM " . $GLOBALS['ecs']->table('goods_activity') .      
  9.            " WHERE act_id='$id' AND act_type = " . GAT_PACKAGE;      
  10.       
  11.     $package = $db->GetRow($sql);      
  12.       
  13.     /* 将时间转成可阅读格式 */      
  14.     if ($package['start_time'] <= $now && $package['end_time'] >= $now)      
  15.     {      
  16.         $package['is_on_sale'] = "1";      
  17.     }      
  18.     else      
  19.     {      
  20.         $package['is_on_sale'] = "0";      
  21.     }      
  22.     $package['start_time'] = local_date('Y-m-d H:i'$package['start_time']);      
  23.     $package['end_time']   = local_date('Y-m-d H:i'$package['end_time']);      
  24.     $row = unserialize($package['ext_info']);      
  25.     unset($package['ext_info']);      
  26.     if ($row)      
  27.     {      
  28.         foreach ($row as $key=>$val)      
  29.         {      
  30.             $package[$key] = $val;      
  31.         }      
  32.     }      
  33.       
  34.     $sql = "SELECT pg.package_id, pg.goods_id, pg.goods_number, pg.admin_id, ".      
  35.            " g.goods_sn, g.goods_name, g.market_price, g.goods_thumb, g.is_real, ".      
  36.            " IFNULL(mp.user_price, g.shop_price * '$_SESSION[discount]') AS rank_price " .      
  37.            " FROM " . $GLOBALS['ecs']->table('package_goods') . " AS pg ".      
  38.            "   LEFT JOIN "$GLOBALS['ecs']->table('goods') . " AS g ".      
  39.            "   ON g.goods_id = pg.goods_id ".      
  40.            " LEFT JOIN " . $GLOBALS['ecs']->table('member_price') . " AS mp ".      
  41.                 "ON mp.goods_id = g.goods_id AND mp.user_rank = '$_SESSION[user_rank]' ".      
  42.            " WHERE pg.package_id = " . $id" ".      
  43.            " ORDER BY pg.package_id, pg.goods_id";      
  44.       
  45.     $goods_res = $GLOBALS['db']->getAll($sql);      
  46.       
  47.     $market_price        = 0;    

其中$id没有经过严格过滤就直接进入了SQL查询,导致一个SQL注射漏洞。
在系统的lib_order.php中存在一个该函数的调用
PHP Code复制内容到剪贴板
  1. function add_package_to_cart($package_id$num = 1)      
  2. {      
  3.     $GLOBALS['err']->clean();      
  4.     /* 取得礼包信息 */      
  5.     $package = get_package_info($package_id);      
  6.     if (emptyempty($package))      
  7.     {      
  8.         $GLOBALS['err']->add($GLOBALS['_LANG']['goods_not_exists'], ERR_NOT_EXISTS);      
  9.         return false;      
  10.     }  
在flow.php中存在可控的输入源
PHP Code复制内容到剪贴板
  1. $package = $json->decode($_POST['package_info']);      
  2.     /* 如果是一步购物,先清空购物车 */      
  3.     if ($_CFG['one_step_buy'] == '1')      
  4.     {      
  5.         clear_cart();      
  6.     }      
  7.     /* 商品数量是否合法 */      
  8.     if (!is_numeric($package->number) || intval($package->number) <= 0)      
  9.     {      
  10.         $result['error']   = 1;      
  11.         $result['message'] = $_LANG['invalid_number'];      
  12.     }      
  13.     else      
  14.     {      
  15.         /* 添加到购物车 */      
  16.         if (add_package_to_cart($package->package_id, $package->number))      
  17.         {      
  18.             if ($_CFG['cart_confirm'] > 2)   

$package->package_id来源于输入
解决方案:
厂商补丁
ECSHOP
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ecshop.com
信息来源:
来源: WooYun
更多精彩内容其他人还在看

PHP Webshell 下的端口反弹方法

phpspy2011 中的 Back Connect 怎么弄都不能反弹回来,在网上找了段代码,测试成功了,但自己看了下,这段代码貌似也是从 phpspy 中分离出来的
收藏 0 赞 0 分享

万博企业网站管理系统注入漏洞(MemberLogin.asp)

这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也没调用,呵呵,就有了我们利用的地方了
收藏 0 赞 0 分享

PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码

PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术
收藏 0 赞 0 分享

mysql注入导库脚本代码

mysql注入导库脚本代码,学习安全的朋友要注意防范。
收藏 0 赞 0 分享

BOSSI 公司企业网站管理系统注入&上传漏洞利用

BOSSI 公司(企业)网站管理系统,中英文双语版,后台在同一页内同时管理添加修改资料内的中英文内容,网站的左边栏使用了模块,可以自由的增加&删除,可以不用修改代码
收藏 0 赞 0 分享

MSSQL 2005 入侵提权过程分享

本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说
收藏 0 赞 0 分享

设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等

设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等,需要的朋友可以参考下。
收藏 0 赞 0 分享

PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

PHP Mysql 密码暴力破解,本机暴力破解 3306 端口,源码。代码简单的不能再简单了,就不解释了,功能很简单
收藏 0 赞 0 分享

PHP+MySQL手工注入语句大全 MySQL手工注入语句总结

PHP + MySQL 手工注入语句大全,MySQL 手工注入语句总结,MySQL,注入语句。暴字段长度 匹配字段 暴字段位置 利用内置函数暴数据库信息 不用猜解可用字段暴数据库信息(有些网站不适用): 操作系统信息
收藏 0 赞 0 分享

PHP 双字节、宽字节编码漏洞

PHP 双字节、宽字节编码漏洞。看了《黑防09精华》这篇《双字节编码 php的隐形杀手》,记录一下。还是用一个demo.php显示效果
收藏 0 赞 0 分享
查看更多