预警| ECShop全系列版本远程代码执行高危漏洞 阿里云WAF已可防御
2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势,该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获得服务器权限,利用简单且危害较大。因此,阿里云安全专家提醒ECShop系统用户及时进行修复。
早在1个月前阿里云态势感知就捕获到利用ECShop远程代码执行漏洞进行攻击的真实案例,由于当时该漏洞被利用进行攻击的量不大,阿里云安全团队在做好防御此类漏洞大规模利用攻击的同时,也持续监控该漏洞的利用趋势。
本文对此漏洞的原理,漏洞攻击利用实例以及影响做了全面分析。在官方补丁没放出之前,建议受影响用户可参考文中的修复建议,及时进行修复。使用阿里云WAF的客户无需升级补丁即可防御该漏洞。
漏洞原理
该漏洞产生的根本原因在于ECShop系统的user.php文件中,displ

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
虐心,Hello World
前言 无意中在知乎上看到了一个很有意思的回答:https://www.zhihu.com/question/277243683/answer/393676961题目是:如何把一段简单的代码变复杂? 答主的回答当然是为了调侃。不过我觉得这倒是一个比较好玩的主题。Hello World作为我们编程语言入门的内容,是一个很简单很简单的一行代码。但是,当我们结合设计模式,抽象、多态、封装...的概念之后,我们的Hello World就变得异常的复杂。 今天就让我们从简单的Hello World,一步步进化成“花里胡哨”的Hello World。 开始 开始之前,为了文章的娱乐性,整俩个小角色:刚开始学习编程的小A,以及吃不上饭的Android开发MDove。 Mdove:小A啊,Java也学了很久了。Hello World会不会写啊? 小A:必须会,我Hello World写的贼6~ public class HelloWorldMain { public static void main(String[] args) { System.out.println("Hello World"); ...
- 下一篇
Node.js REPL(交互式解释器)
Node.js REPL(交互式解释器) Node.js REPL(Read Eval Print Loop:交互式解释器) 表示一个电脑的环境 读取- 读取用户输入,解析输入了Javascript 数据结构并存储在内存中。 执行- 执行输入的数据结构 打印- 输出结果 循环- 循环操作以上步骤直到用户两次按下ctrl-c按钮退出。 下划线(_)变量 你可以使用下划线(_)获取上一个表达式的运算结果:var sum=_; REPL 命令 ctrl + c- 退出当前终端。 ctrl + c 按下两次- 退出 Node REPL。 ctrl + d- 退出 Node REPL. 向上/向下 键- 查看输入的历史命令 tab 键- 列出当前命令 .help- 列出使用命令 .break- 退出多行表达式 .clear- 退出多行表达式 .savefilename- 保存当前的 Node REPL 会话到指定文件 .loadfilename- 载入当前 Node REPL 会话的文件内容。 摘自:http://www.runoob.com/nodejs/nodejs-repl.html
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Mario游戏-低调大师作品
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS关闭SELinux安全模块