共计 824 个字符,预计需要花费 3 分钟才能阅读完成。
ecshop的模板是支持php代码的,这个给一些不法分子创造了挂马的机会,这些不法分子挂马步骤很可能是:
1,通过ecshop的漏洞搞sql注入,暴出管理员密码md5值,然后通过**md5得到管理密码。(注:防止暴出管理密码md5值的方法是关闭 display_errors,并且修改cls_mysql.php里的ErrorMsg函数,注释掉所有错误输出代码或把错误写入文件)
2,进入管理后台,通过模板管理-》库项目管理,编辑lbi文件,添加php代码,例如<?php @eval($_POST['lx']);?>
3,到这里,就完全控制这个站了,想挂什么马就挂什么马。
可见,ecshop的模板支持php代码这点是非常危险的,因此我们应该过滤模板里的所有php代码。
方法:
1,修改cls_templage.php文件,添加函数:
function delete_php_code($content)
{
if(!empty($content))
{
$pattern='/\<\?(.|\r\n|\s)*\?\>/U';
return preg_replace($pattern,'',$content);
}
}
2,第165行$out = $this->_eval($this->fetch_str(file_get_contents($filename)));
修改为:
修改为:
$out = $this->_eval($this->fetch_str($this->delete_php_code(file_get_contents($filename))));
3,第260行$source = $this->fetch_str(file_get_contents($filename));
$source = $this->fetch_str($this->delete_php_code(file_get_contents($filename)));
这样,模板里的php代码就被过滤掉了。