系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。最新版本为3.6.0。而最近ecshop爆出存在SQL注入漏洞,且能影响至所有系列。本文就对该SQL注入漏洞的成因做简单的分析。...其中id=”‘/*“ 拼接a.posttion_id的单引号,/*与num配合注释掉order by。
num中的*/与id/*配合注释order by ,union联合查询在数据库中解析得。...针对3.x版本,ecshop添加了waf,过滤了union select,可以将这两个词放在id,num的值里绕过waf,同时修改_echash的值。...利用反序列化漏洞,构造payload,传输恶意代码
insert_ads函数的SQL拼接不规范导致存在SQL注入
make_val函数拼接字符串输入,_eval中调用用户输入通过eval最终导致任意命令执行...临时性方案
由于ecshop官方还未进行修复,可通过对insert_ads的num;id参数进行intval处理。