填写您的邮件地址,订阅我们的精彩内容:
TAG
文章归档
当前位置:网站首页 / 漏洞修复 / 正文

Ecshop pages.lbi.php Xss漏洞修复

2015年9月5日 | 分类: 漏洞修复 | 浏览 | 0 评论

Ecshop pages.lbi.php Xss漏洞

先来分析这个漏洞的原因:
直接访问temp/compiled/pages.lbi.php时,浏览源文件,会发现如下代码:
<form action="temp/compiled/pages.lbi.php" method="get">

显然这个form是不完全的。当构造这样的url访问时,会造成在客户端执行代码:
temp/compiled/pages.lbi.php/"</form><sCripT>alert(/cfreer/)</scRipt>
很显然,这个漏洞的原理就是闭合了这个form再在客户端执行javascript.

然后分析出现不闭合form的原因,打开page.lbi.php文件,可以看到如下代码
<form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="get"> <?php if ($this->_var['pager']['styleid'] == 0): ?>
这里执行$this的时候就出现错误了,因为没有进行template的初始化。

 

(无效方法)通过查询网络上的解决方法,大多将第二行插入:

<?php if (!defined(‘IN_ECS’)) { die(‘Hacking attempt’); } ?>

(有效方法)但是不能真正解决问题,通过修改和调整将第一、二行代码,可以实现屏蔽xss漏洞,大家可以尝试下:

<form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="get"> <?php if ($this->_var['pager']['styleid'] == 0): ?>
改成
<?php if ($this->_var['pager']['styleid'] == 0): ?><form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="get">

ecshop  

相关文章

    评论列表:

    发表评论:

    必填,人过留名 雁过留声

    选填,填了我们绝对保密

    选填,欢迎留下链接互访

    必填,不填不让过哦,嘻嘻。

    记住我,下次回复时不用重新输入个人信息

    ◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

    网站统计
    Powered By Zblog2.2 Prism Build 140101.