Ing platform mbukak kanggo ngatur e-commerce
Siji masalah ngidini pangguna sing ora dikonfirmasi entuk panggonan JavaScript (XSS) sing bisa ditindakake nalika ndeleng riwayat tuku sing dibatalake ing antarmuka admin. Inti saka kerentanan yaiku kemampuan kanggo ngliwati operasi pembersihan teks nggunakake fungsi escapeHtmlWithLinks () nalika ngolah cathetan ing formulir pembatalan ing layar checkout (nggunakake tag "a href = http: // onmouseover = ...". dipasang ing tag liyane). Masalah kasebut muncul nalika nggunakake modul Authorize.Net sing dibangun, sing digunakake kanggo nampa pembayaran kertu kredit.
Kanggo entuk kontrol lengkap nggunakake kode JavaScript ing konteks sesi saiki karyawan toko, kerentanan kapindho dieksploitasi, sing ngidini sampeyan mbukak file phar kanthi kedok gambar (
Apike, informasi babagan masalah XSS dikirim menyang pangembang Magento ing September 2018, sawise patch dirilis ing pungkasan November, sing, ternyata, mung ngilangi salah sawijining kasus khusus lan gampang diilangi. Ing wulan Januari, uga dilaporake babagan kemungkinan ndownload file Phar kanthi kedok gambar lan nuduhake kepiye kombinasi rong kerentanan bisa digunakake kanggo kompromi toko online. Ing pungkasan Maret ing Magento 2.3.1,
2.2.8 lan 2.1.17 ndandani masalah karo file Phar, nanging lali XSS fix, sanajan tiket masalah ditutup. Ing wulan April, parsing XSS diterusake lan masalah kasebut didandani ing rilis 2.3.2, 2.2.9, lan 2.1.18.
Perlu dicathet yen rilis kasebut uga ndandani 75 kerentanan, 16 sing dianggep kritis, lan 20 masalah bisa nyebabake eksekusi kode PHP utawa substitusi SQL. Masalah sing paling kritis mung bisa ditindakake dening pangguna sing wis dikonfirmasi, nanging kaya sing dituduhake ing ndhuwur, operasi sing dikonfirmasi bisa digayuh kanthi gampang nggunakake kerentanan XSS, sing sawetara rolas wis ditambal ing rilis sing dicathet.
Source: opennet.ru