Mewn llwyfan agored ar gyfer trefnu e-fasnach
Mae un mater yn caniatΓ‘u i ddefnyddiwr heb ei ddilysu gyflawni lleoliad JavaScript (XSS) y gellir ei weithredu wrth edrych ar yr hanes prynu wedi'i ganslo yn y rhyngwyneb gweinyddol. Hanfod y bregusrwydd yw'r gallu i osgoi'r gweithrediad glanhau testun gan ddefnyddio'r swyddogaeth escapeHtmlWithLinks() wrth brosesu nodyn yn y ffurflen ganslo ar y sgrin desg dalu (gan ddefnyddio'r tag βa href=http://onmouseover=...β nythu mewn tag arall). Mae'r broblem yn amlygu ei hun wrth ddefnyddio'r modiwl Authorize.Net adeiledig, a ddefnyddir i dderbyn taliadau cerdyn credyd.
Er mwyn ennill rheolaeth lawn gan ddefnyddio cod JavaScript yng nghyd-destun sesiwn gyfredol gweithiwr siop, manteisir ar ail fregusrwydd, sy'n eich galluogi i lwytho ffeil phar o dan gochl delwedd (
Yn ddiddorol, anfonwyd gwybodaeth am broblem XSS at ddatblygwyr Magento yn Γ΄l ym mis Medi 2018, ac ar Γ΄l hynny rhyddhawyd darn ddiwedd mis Tachwedd, sydd, fel y digwyddodd, yn dileu dim ond un o'r achosion arbennig ac yn hawdd ei osgoi. Ym mis Ionawr, adroddwyd hefyd am y posibilrwydd o lawrlwytho ffeil Phar o dan gochl delwedd a dangosodd sut y gellid defnyddio cyfuniad o ddau wendid i beryglu siopau ar-lein. Ar ddiwedd mis Mawrth yn Magento 2.3.1,
Fe wnaeth 2.2.8 a 2.1.17 ddatrys y broblem gyda ffeiliau Phar, ond wedi anghofio'r atgyweiriad XSS, er bod y tocyn cyhoeddi ar gau. Ym mis Ebrill, ailddechreuodd dosrannu XSS a phenderfynwyd y mater yn natganiadau 2.3.2, 2.2.9, a 2.1.18.
Dylid nodi bod y datganiadau hyn hefyd yn trwsio 75 o wendidau, y mae 16 ohonynt yn cael eu graddio'n hollbwysig, a gall 20 mater arwain at weithredu cod PHP neu amnewid SQL. Dim ond defnyddiwr dilys sy'n gallu cyflawni'r rhan fwyaf o broblemau critigol, ond fel y dangosir uchod, mae'n hawdd cyflawni gweithrediadau dilys trwy ddefnyddio gwendidau XSS, y mae sawl dwsin ohonynt wedi'u clytio yn y datganiadau a nodwyd.
Ffynhonnell: opennet.ru