漏洞原理
本次漏洞主要是由于user.php文件login响应存在漏洞,其内部的display的参数可被攻击者控制,从而导致SQL注入漏洞,利用该漏洞可实现远程任意命令执行。...$fun($para)动态调用insert_ads函数,即insert_ads($para),
insert_ads存在SQL注入漏洞,继续跟踪insert_ads,该函数直接将id,num的值拼接到SQL...position_style经拼接重新到fetch。
fetch -> fetch_str 将匹配到的字符传输至select函数处理。...> 至1.php,通过菜刀连接,拿到web服务器权限。...SQL拼接不规范导致存在SQL注入
make_val函数拼接字符串输入,_eval中调用用户输入通过eval最终导致任意命令执行
临时性方案
由于ecshop官方还未进行修复,可通过对insert_ads