ecshop漏洞修復 以及如何加固ecshop網站安全

因爲8月份的ECSHOP通殺漏洞被國內安全廠商爆出後,衆多使用ecshop程序源碼的用戶大面積的受到了網站被篡改,最明顯的就是外貿站點被跳轉到一些仿冒的網站上去,致使在谷歌的用戶訂單量迅速降低,從百度,谷歌,360,以及搜狗等等進入到網站的用戶直接被跳轉到了一些賭bo網站上去,並且網站在各大引擎的收錄的快照中的標題被篡改城一些與網站不相關的內容,如圖:mysql

並且網站直接被百度網址安全中心給攔截了,還有一些客戶用ecshop作的購物平臺是一些產品上的交易,黑客經過最新的網站通殺漏洞提權拿到了網站全部權限,對數據庫進行了篡改致使會員金額被篡改損失嚴重,對於這幾種用ecshop系統的用戶被入侵的狀況,咱們Sine安全技術當即對着幾個客戶網站進行了詳細的程序代碼安全審計,以及網站漏洞檢測和木馬後門清理,和漏洞修復。由於這幾個客戶以前網站被篡改跳轉後首先想到的是用備份覆蓋程序文件,但這一點只能解決當時問題由於被篡改是反覆性質的,致使大量的網站會員反映沒法正常下訂單,對此產生的影響很是大,那麼我來說解下處理此類客戶問題的具體過程,這次網站漏洞涉及到的版本爲2.72,2.73,3.0.3.6.4.0最新版本都被利用,主要的利用漏洞的是該網站的sql注入執行getshell上傳腳本木馬,以及會員中心的xss跨站攻擊,被上傳的腳本木馬內容如圖:程序員

該腳本木馬也被稱做爲webshell木馬,能夠對網站進行上傳任何文件,以及編輯文件,或操做mysql數據庫的信息,這個腳本木馬功能的強大性超過了ftp操做,並且還上傳了一些隱蔽性質的後門木馬,致使網站被反覆性質的篡改,最主要的就是網站根源問題就是漏洞的存在,致使上傳了備份文件沒過多久就又被上傳了木馬篡改了首頁內容,對此那麼對症下藥的問題解決關鍵就是修復漏洞所在,對於會員中心的sql遠程注入getshell漏洞和xss跨站腳本攻擊漏洞進行了詳細的代碼修復對於會員傳遞值的類型轉換以及過濾非法函數的post提交轉換,和數據內容的協議過濾都進行了詳細的部署,還有一些圖片目錄的腳本權限也進行了限制訪問執行,xss跨站攻擊的危害性到底有多大呢,說的通俗點就是能夠用xss拿到你管理員的登陸cookies並直接進行登陸後臺操做,也能夠直接js觸發在後臺post提交數據增長管理員用戶,從而拿到後臺的管理地址和權限。不少沒有經歷過xss跨扎攻擊的網站平臺都覺得不覺得然,沒去理會這個xss漏洞問題,致使後期網站出了問題才重視起來,那時就有點晚了數據可能被拖庫下載打包了,一些平臺會員的數據信息被泄露。web

 

如何修復ecshop漏洞,以及網站安全加固?sql

一、網站的後臺目錄名儘可能不要用默認的admin或guanli或houtai之類的名稱。shell

二、管理員的用戶名和密碼必定要設置複雜一點,最好是大小寫字母數字+符號最低12位的組合。數據庫

三、對於sql注入以及xss跨站腳本攻擊和變量函數轉義的過濾措施,若是對程序代碼不熟悉的話,建議找專業作網站安全的公司來處理,國內推薦Sine安全公司,以及綠盟,啓蒙星辰等專業的網站安全公司來處理.安全

四、對於開源程序的ecshop代碼進行詳細的代碼審計和防禦以及部署網站程序文件防篡改,以及網站數據的備份機制來減小最低的損失。cookie

五、若是網站找了二次開發的人員進行了功能上的修改,記得必定要告訴程序員嚴格過濾非法參數的傳遞以及調用包含文件的函數和操做,不能把非法參數帶入sql查詢中,對一些轉義函數上必定要嚴格使用。xss

相關文章
相關標籤/搜索