新聞中心
ecshop程序經(jīng)常被掛馬的漏洞修復(fù)方法
很多開(kāi)源程序由于缺乏定期的維護(hù)和升級(jí),這樣經(jīng)過(guò)一段時(shí)間的使用逐漸的一些網(wǎng)站漏洞就暴露出來(lái)了,進(jìn)而一些搞破壞的站長(zhǎng)就開(kāi)始利用這些漏洞對(duì)網(wǎng)站植入木馬,黑鏈,或者爆破網(wǎng)站的后臺(tái)等一系列的操作。那么該如何預(yù)防呢?其實(shí)每款開(kāi)源程序都有自己的修復(fù)方法,比如給文件夾設(shè)置為只可以讀不可以寫(xiě)的權(quán)限了,或者找到網(wǎng)站的漏洞進(jìn)行修復(fù)了,或者定期的打補(bǔ)丁等等。由于最近很多站長(zhǎng)朋友在php免備案空間玩ecshop這款開(kāi)源程序也總是被掛馬,掛黑鏈,小編為了找到這個(gè)問(wèn)題的原因也是一直在研究ecshop的漏洞所在,經(jīng)過(guò)這些天的研究,小編發(fā)現(xiàn)Ecshop這款開(kāi)源程序主要有三個(gè)XSS的腳本漏洞,分別是 pages.lbi.php Xss漏洞,search.php注入漏洞,Ecshop version XSS漏洞,那么既然已經(jīng)找到了漏洞所在該如何對(duì)其進(jìn)行修復(fù)呢?下面小編來(lái)詳細(xì)介紹下處理方法吧。 第一種:Ecshop pages.lbi.php Xss漏洞 首先按照路徑找到temp/compiled/pages.lbi.php并使用高級(jí)編輯器打開(kāi)在第二行插入以下代碼:
<?php if (!defined(‘IN_ECS’)) { die(‘Hacking attempt’); } ?>第二種:search.php注入漏洞,直接找到根目錄下的search.php使用高級(jí)編輯器打開(kāi)找到大概在300行代碼:
if (is_not_null($val) )修改為
if (is_not_null($val) && is_numeric($key))第三種:Ecshop version XSS漏洞 按照目錄的路徑找到/admin/receive.php文件,打開(kāi)找到以下代碼:
$version=$_GET[‘version’];修改為:
$version=htmlspecialchars($_GET[‘version’]);以上就是針對(duì)三種XSS腳本漏洞的修復(fù)方法了。只要漏洞修復(fù)好了之后可以大大降低網(wǎng)站被注入木馬和黑鏈的風(fēng)險(xiǎn),畢竟做網(wǎng)站安全都是要放在第一位的哦。感謝站長(zhǎng)朋友們的支持,如果有疑問(wèn)的可以聯(lián)系小編QQ:340555009. 無(wú)憂主機(jī)相關(guān)文章推薦閱讀: ECSHOP程序怎么在銷售排行榜上顯示銷售商品的數(shù)量 ECSHOP文章如何增加點(diǎn)擊數(shù)的方法 修正ECSHOP復(fù)雜重寫(xiě)出現(xiàn)的加號(hào)為橫杠
本文地址:http://www.gle-technology.com/ecshop/21446.html