漏洞概要
关注数(6)
关注此漏洞
漏洞标题: ecshop SQL注射漏洞
提交时间: 2010-08-21 17:55
公开时间: 2010-08-21 17:56
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞详情
披露状态:
2010-08-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-08-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
在Ecshop中缺乏对参数的有效过滤,导致一个SQL注射漏洞,成功利用该漏洞的攻击者可以获得数据库及站点的完全权限。
详细说明:
在include_libcommon.php中存在如下函数
其中$id没有经过严格过滤就直接进入了SQL查询,导致一个SQL注射漏洞。
漏洞证明:
在系统的lib_order.php中存在一个该函数的调用
在flow.php中存在可控的输入源
$package->package_id来源于输入
修复方案:
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:12 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2014-09-24 11:05 |
pandas
( 普通白帽子 |
Rank:701 漏洞数:79 | 国家一级保护动物)
0