PHP,X-cart,潜在的安全漏洞

时间:2010-09-07 08:53:52

标签: php linux security apache x-cart

我今天工作的服务器主机在安装x-cart后关闭了网站,因为服务器上发出了以下命令,他们认为这是一个安全漏洞:

  • ls -la 2>& 1
  • id 2>& 1; whoami 2>& 1;
  • id 2>& 1
  • mkdir 123
  • pwd 2>& 1
  • echo 1

服务器正在运行linux(某种,不知道是什么......)并且没有SSH访问权限。我不是百分之百确定这是发布这些命令的x-cart,虽然查看安装脚本我可以看到有一些命令可以解释xcheck.php中的一些:

@exec( "echo 1", $o, $e);

@exec( $this->test." 2>&1", $this->data, $code);

然而,我为'whoami'和'id'搜索了商店目录的整个来源(以及其他几个x-cart文件),找不到任何东西。

主持人(以及我为之工作的人)需要相当确定它没有受到损害。

我尽可能地追溯了代码,但找不到任何真正意味着运行whoami和id的内容。

我80%肯定它只是x-cart,但任何人都可以确认或至少加强我的怀疑吗?

注意:我没有在服务器上安装x-cart,也没有在网站上工作的人(有三个人(松散地)参与其中。)

干杯! 约翰。

2 个答案:

答案 0 :(得分:0)

似乎有些人放了一些不好的代码,或者至少没有从受信任的来源获得包(你可能不会在源代码中找到执行的命令,因为它们通过GET传递给脚本/ POST)。确保Download您拥有的版本并检查该文件代码。

答案 1 :(得分:0)

我收到了安装x-cart的人的电子邮件,说这确实只是来自安装程序。我也猜这是正确的,所以我将这个问题标记为已关闭。

如果你认为我错了,请说出来!

谢谢, 约翰。