একটি উন্মুক্ত ই-কমার্স প্ল্যাটফর্মে
সমস্যাগুলির মধ্যে একটি একটি অননুমোদিত ব্যবহারকারীকে জাভাস্ক্রিপ্ট কোড (এক্সএসএস) স্থাপন করার অনুমতি দেয়, যা অ্যাডমিন ইন্টারফেসে বাতিল করা কেনাকাটার ইতিহাস দেখার সময় কার্যকর করা যেতে পারে। দুর্বলতার সারমর্ম হল escapeHtmlWithLinks() ফাংশন ব্যবহার করে টেক্সট ক্লিনিং অপারেশন বাইপাস করার ক্ষমতা যখন চেকআউট স্টার্ট স্ক্রিনে বাতিল ফর্মে একটি নোট প্রসেস করা হয় ("a href=http://onmouseover=…" ট্যাগ ব্যবহার করে অন্য ট্যাগে)। বিল্ট-ইন মডিউল Authorize.Net ব্যবহার করার সময় সমস্যাটি নিজেকে প্রকাশ করে, যা ক্রেডিট কার্ডের মাধ্যমে অর্থপ্রদান গ্রহণ করতে ব্যবহৃত হয়।
একটি স্টোর কর্মচারীর বর্তমান সেশনের প্রেক্ষাপটে জাভাস্ক্রিপ্ট কোড ব্যবহার করে সম্পূর্ণ নিয়ন্ত্রণ পেতে, একটি দ্বিতীয় দুর্বলতাকে কাজে লাগানো হয়, যা একটি চিত্রের ছদ্মবেশে একটি phar ফাইল লোড করার অনুমতি দেয় (
মজার বিষয় হল, XSS সমস্যা সম্পর্কে তথ্য সেপ্টেম্বর 2018 সালে Magento বিকাশকারীদের কাছে পাঠানো হয়েছিল, তারপরে নভেম্বরের শেষে একটি প্যাচ প্রকাশ করা হয়েছিল, যা দেখা যাচ্ছে যে, শুধুমাত্র একটি বিশেষ ক্ষেত্রে বাদ দেওয়া হয়েছে এবং সহজেই বাইপাস করা হয়েছে। জানুয়ারিতে, একটি চিত্রের ছদ্মবেশে একটি ফার ফাইল ডাউনলোড করার সম্ভাবনা অতিরিক্তভাবে রিপোর্ট করা হয়েছিল এবং এটি দেখানো হয়েছিল যে কীভাবে দুটি দুর্বলতার সংমিশ্রণটি অনলাইন স্টোরগুলির সাথে আপস করতে ব্যবহার করা যেতে পারে। Magento 2.3.1 এ মার্চের শেষে,
2.2.8 এবং 2.1.17 Phar ফাইলগুলির সাথে সমস্যার সমাধান করেছে কিন্তু ইস্যু টিকিট বন্ধ থাকা সত্ত্বেও XSS সমাধান ভুলে গেছে৷ এপ্রিল মাসে, XSS পার্সিং আবার শুরু হয় এবং 2.3.2, 2.2.9, এবং 2.1.18 রিলিজে সমস্যাটি ঠিক করা হয়।
এটি লক্ষ করা উচিত যে এই রিলিজগুলি 75টি দুর্বলতাও ঠিক করেছে, যার মধ্যে 16টি সমালোচনামূলক হিসাবে চিহ্নিত করা হয়েছে এবং 20টি সমস্যা পিএইচপি কোড এক্সিকিউশন বা SQL প্রতিস্থাপনের দিকে নিয়ে যেতে পারে। বেশিরভাগ সমালোচনামূলক সমস্যাগুলি শুধুমাত্র একজন প্রমাণীকৃত ব্যবহারকারী দ্বারা সঞ্চালিত হতে পারে, কিন্তু উপরে দেখানো হিসাবে, XSS দুর্বলতাগুলির সাথে প্রমাণীকৃত অপারেশনগুলি অর্জন করা কঠিন নয়, যার মধ্যে কয়েক ডজন চিহ্নিত রিলিজে সংশোধন করা হয়েছে।
উত্স: opennet.ru