由于ECShop漏洞前段时间被爆出sql注入漏洞,众多使用ecshop程序源码的用户大面积
的受到了网站被篡改,最明显的就是外贸网站被跳转到一些北京赛车,PK10,彩票的网站上
去,导致在谷歌的用户订单量迅速下降,从百度,谷歌,360,以及搜狗等等进入到网站的用户直
接被跳转到了一些赌bo网站上去,而且网站在各大引擎的收录的快照中的标题被篡改城一些
与网站不相关的内容,如图:
而且网站被百度网址安全中心给拦截了,还有一些客户用ecshop做的购物商城平台是一些产
品上的交易,黑客通过ecshop网站通杀漏洞提权拿到了网站管理员权限,对数据库进行了篡改
,导致会员金额被篡改,支付通道也被修改,网站受到的损失惨重,对于这几种用ecshop系
统的用户被入侵的情况,我们Sine安全技术立即对受漏洞影响的客户网站进行了详细的网站源
代码安全检测,以及网站漏洞检测和木马后门清理,网站漏洞修复。客户之前网站被篡改,反
复跳转到北京赛车网站上去,客户首先想到的是用备份代码去覆盖当前的网站,只能解决当时
问题,还是会反反复复被攻击,因为被篡改是反复性质的,导致大量的网站会员反映无法正常
下订单,对此产生的影响非常大,那么该如何做好ecshop的漏洞修复工作呢?此次网站漏洞涉
及到的版本为2.72,2.73,3.0.3.6.ecshop 4.0最新版本都受到影响,主要的利用漏洞的是该网站
的sql注入执行getshell上传脚本木马,以及会员中心的xss跨站攻击,被上传的脚本木马内容
如图:
上图中的脚本木马也被称作为webshell木马,可以对网站进行上传,下载,修改等操作,以及
编辑文件,操作mysql数据库的读写,脚本木马功能甚至都超过了ftp操作,客户网站还被上传
隐蔽性质的后门木马,导致网站被反复篡改,主要原因就是网站存在漏洞,导致利用网站漏洞
上传木马到网站里,解决问题的关键就是修复ecshop漏洞,目前客户网站存在会员中心的sql
远程注入getshell漏洞和xss跨站脚本攻击漏洞进行了详细的代码修复。
对于会员传递值的类型转换以及过滤非法函数的post提交转换,和数据内容的协议过滤都进
行了详细的安全部署,对于网站图片目录的脚本权限也进行了PHP脚本限制运行,xss跨站
漏洞的修复,说的通俗点就是可以用xss拿到你管理员的登录cookies并直接进行登录后台
操作,也可以直接js触发在后台post提交数据增加管理员用户,从而拿到后台的管理地址和
权限。很多没有见识过xss跨站漏洞的网站都不以为然,没去理会这个xss漏洞问题,导致
后期网站出了问题才重视起来,数据可能被打包下载,一些平台会员的数据信息都会被泄露。
升级ecshop到最新版本,对网站安全进行加固,做好网站防篡改部署,以及详细的检测
网站是否存在网站木马后门。
如何修复ecshop漏洞,以及网站安全加固? 1、网站的后台目录名尽量不要用默认的admin或guanli或houtai之类的名称。 2、管理员的用户名和密码一定要设置的复杂一点,最好是大小写字母数字+符号最低12位
的组合。 3、对于sql注入以及xss跨站脚本攻击和变量函数转义的过滤措施,如果对程序代码不熟悉
的话,建议找专业做网站安全的公司来处理,国内推荐Sine安全公司,以及绿盟,启蒙星辰
等专业的网站安全公司来处理. 4、对于开源程序的ecshop代码进行详细的代码审计和防护以及部署网站程序文件防窜改
,以及网站数据的备份机制来减少最低的损失。 5、如果网站找了二次开发的人员进行了功能上的修改,记得一定要告诉程序员严格过滤
非法参数的传递以及调用包含文件的函数和操作,不能把非法参数带入sql查询中,对一些
转义函数上一定要严格使用。
还没有评论,来说两句吧...