ECSHOP php商城系统过滤不严导致SQL注入漏洞

行动那才是最重要的,而每个行动都有其代价和欢乐之处,人生的旅行过程给我快乐,而不是那目的地。
影响版本:
ECSHOP 2.7.2 Release 0604
程序介绍:
ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。
漏洞分析:
在include_libcommon.php中存在如下函数
PHP Code复制内容到剪贴板
  1. function get_package_info($id)      
  2. {      
  3.     global $ecs$db,$_CFG;      
  4.       
  5.     $now = gmtime();      
  6.       
  7.     $sql = "SELECT act_id AS id,  act_name AS package_name, goods_id , goods_name, start_time, end_time, act_desc, ext_info".      
  8.            " FROM " . $GLOBALS['ecs']->table('goods_activity') .      
  9.            " WHERE act_id='$id' AND act_type = " . GAT_PACKAGE;      
  10.       
  11.     $package = $db->GetRow($sql);      
  12.       
  13.     /* 将时间转成可阅读格式 */      
  14.     if ($package['start_time'] <= $now && $package['end_time'] >= $now)      
  15.     {      
  16.         $package['is_on_sale'] = "1";      
  17.     }      
  18.     else      
  19.     {      
  20.         $package['is_on_sale'] = "0";      
  21.     }      
  22.     $package['start_time'] = local_date('Y-m-d H:i'$package['start_time']);      
  23.     $package['end_time']   = local_date('Y-m-d H:i'$package['end_time']);      
  24.     $row = unserialize($package['ext_info']);      
  25.     unset($package['ext_info']);      
  26.     if ($row)      
  27.     {      
  28.         foreach ($row as $key=>$val)      
  29.         {      
  30.             $package[$key] = $val;      
  31.         }      
  32.     }      
  33.       
  34.     $sql = "SELECT pg.package_id, pg.goods_id, pg.goods_number, pg.admin_id, ".      
  35.            " g.goods_sn, g.goods_name, g.market_price, g.goods_thumb, g.is_real, ".      
  36.            " IFNULL(mp.user_price, g.shop_price * '$_SESSION[discount]') AS rank_price " .      
  37.            " FROM " . $GLOBALS['ecs']->table('package_goods') . " AS pg ".      
  38.            "   LEFT JOIN "$GLOBALS['ecs']->table('goods') . " AS g ".      
  39.            "   ON g.goods_id = pg.goods_id ".      
  40.            " LEFT JOIN " . $GLOBALS['ecs']->table('member_price') . " AS mp ".      
  41.                 "ON mp.goods_id = g.goods_id AND mp.user_rank = '$_SESSION[user_rank]' ".      
  42.            " WHERE pg.package_id = " . $id" ".      
  43.            " ORDER BY pg.package_id, pg.goods_id";      
  44.       
  45.     $goods_res = $GLOBALS['db']->getAll($sql);      
  46.       
  47.     $market_price        = 0;    

其中$id没有经过严格过滤就直接进入了SQL查询,导致一个SQL注射漏洞。
在系统的lib_order.php中存在一个该函数的调用
PHP Code复制内容到剪贴板
  1. function add_package_to_cart($package_id$num = 1)      
  2. {      
  3.     $GLOBALS['err']->clean();      
  4.     /* 取得礼包信息 */      
  5.     $package = get_package_info($package_id);      
  6.     if (emptyempty($package))      
  7.     {      
  8.         $GLOBALS['err']->add($GLOBALS['_LANG']['goods_not_exists'], ERR_NOT_EXISTS);      
  9.         return false;      
  10.     }  
在flow.php中存在可控的输入源
PHP Code复制内容到剪贴板
  1. $package = $json->decode($_POST['package_info']);      
  2.     /* 如果是一步购物,先清空购物车 */      
  3.     if ($_CFG['one_step_buy'] == '1')      
  4.     {      
  5.         clear_cart();      
  6.     }      
  7.     /* 商品数量是否合法 */      
  8.     if (!is_numeric($package->number) || intval($package->number) <= 0)      
  9.     {      
  10.         $result['error']   = 1;      
  11.         $result['message'] = $_LANG['invalid_number'];      
  12.     }      
  13.     else      
  14.     {      
  15.         /* 添加到购物车 */      
  16.         if (add_package_to_cart($package->package_id, $package->number))      
  17.         {      
  18.             if ($_CFG['cart_confirm'] > 2)   

$package->package_id来源于输入
解决方案:
厂商补丁
ECSHOP
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ecshop.com
信息来源:
来源: WooYun

本文ECSHOP php商城系统过滤不严导致SQL注入漏洞到此结束。往事如歌,在人生的旅途中,尽管有过坎坷,有过遗憾,却没有失去青春的美丽。相信自己,希望总是有的,让我们记住那句话:错过了太阳,我不哭泣,否则,我将错过月亮和星辰。小编再次感谢大家对我们的支持!

您可能有感兴趣的文章
Ecshop后台拿shell方法总结

防止SQL注入攻击的一些方法小结

PoisonIvy Rat 远程溢出实战

PHP木马大全 一句话的PHP木马的防范

mssql2005 DB权限导出一句话