首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >PHP,x-cart,潜在的安全漏洞

PHP,x-cart,潜在的安全漏洞
EN

Stack Overflow用户
提问于 2010-09-07 08:53:51
回答 2查看 188关注 0票数 0

我今天工作的服务器的主机在安装x-cart之后关闭了站点,因为服务器上发出了以下命令,他们认为这是一个安全漏洞:

  • ls -la 2>&1
  • id 2>&1;whoami 2>&1;
  • id 2>&1
  • mkdir 123
  • pwd 2>&1
  • 回波1

服务器正在运行linux (某种类型的,不确定..)也没有SSH的访问权限。我不能100%确定发出这些命令的是x-cart,尽管通过安装脚本,我可以看到有一些命令可以解释xcheck.php中的一些命令:

代码语言:javascript
复制
@exec( "echo 1", $o, $e);

@exec( $this->test." 2>&1", $this->data, $code);

但是,我对商店dir的整个来源(以及其他几个x-购物车文件)的“whoami”和“id”都很满意,但是找不到任何东西。

主机(以及我的工作人员)需要相当肯定它没有被破坏。

我尽可能地追溯代码,但是找不到任何真正意味着运行whoami和id的东西。

我百分之八十确定这只是x-购物车,但谁能证实或至少支持我的怀疑吗?

注意:我没有在服务器上安装x-购物车,在网站上工作的其他人确实安装了(有三个人(松散地)参与其中。)

干杯!约翰。

EN

回答 2

Stack Overflow用户

发布于 2010-09-07 09:02:11

似乎有些人放了一些错误的代码,或者至少没有从可信的源获得包(您可能不会在源代码中找到执行的命令,因为它们是通过get /POST传递给脚本的)。为了确保,下载您拥有的版本,并检查该文件代码。

票数 0
EN

Stack Overflow用户

发布于 2010-09-07 12:01:21

我收到一封电子邮件说,安装x-购物车的人说,这确实是简单的安装过程。我也认为这是正确的,所以我把这个问题标记为封闭的。

如果你认为我错了,请说出来!

谢谢,约翰。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/3657186

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档