ਈ-ਕਾਮਰਸ ਦੇ ਆਯੋਜਨ ਲਈ ਇੱਕ ਖੁੱਲੇ ਪਲੇਟਫਾਰਮ ਵਿੱਚ
ਇੱਕ ਮੁੱਦਾ ਇੱਕ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਉਪਭੋਗਤਾ ਨੂੰ JavaScript (XSS) ਪਲੇਸਮੈਂਟ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਜੋ ਐਡਮਿਨ ਇੰਟਰਫੇਸ ਵਿੱਚ ਰੱਦ ਕੀਤੇ ਖਰੀਦ ਇਤਿਹਾਸ ਨੂੰ ਦੇਖਣ ਵੇਲੇ ਚਲਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਕਮਜ਼ੋਰੀ ਦਾ ਸਾਰ escapeHtmlWithLinks() ਫੰਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਟੈਕਸਟ ਕਲੀਨਿੰਗ ਓਪਰੇਸ਼ਨ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਯੋਗਤਾ ਹੈ ਜਦੋਂ ਚੈੱਕਆਉਟ ਸਕ੍ਰੀਨ 'ਤੇ ਰੱਦ ਕਰਨ ਵਾਲੇ ਫਾਰਮ ਵਿੱਚ ਇੱਕ ਨੋਟ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਰਦੇ ਹੋਏ (“a href=http://onmouseover=...” ਟੈਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ। ਕਿਸੇ ਹੋਰ ਟੈਗ ਵਿੱਚ ਨੇਸਟਡ)। ਸਮੱਸਿਆ ਬਿਲਟ-ਇਨ Authorize.Net ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਪ੍ਰਗਟ ਹੁੰਦੀ ਹੈ, ਜੋ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਭੁਗਤਾਨਾਂ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
ਸਟੋਰ ਕਰਮਚਾਰੀ ਦੇ ਮੌਜੂਦਾ ਸੈਸ਼ਨ ਦੇ ਸੰਦਰਭ ਵਿੱਚ JavaScript ਕੋਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪੂਰਾ ਨਿਯੰਤਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ, ਇੱਕ ਦੂਜੀ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਤੁਹਾਨੂੰ ਇੱਕ ਚਿੱਤਰ ਦੀ ਆੜ ਵਿੱਚ ਇੱਕ phar ਫਾਈਲ ਨੂੰ ਲੋਡ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ (
ਦਿਲਚਸਪ ਗੱਲ ਇਹ ਹੈ ਕਿ, XSS ਸਮੱਸਿਆ ਬਾਰੇ ਜਾਣਕਾਰੀ ਸਤੰਬਰ 2018 ਵਿੱਚ Magento ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਵਾਪਸ ਭੇਜੀ ਗਈ ਸੀ, ਜਿਸ ਤੋਂ ਬਾਅਦ ਨਵੰਬਰ ਦੇ ਅੰਤ ਵਿੱਚ ਇੱਕ ਪੈਚ ਜਾਰੀ ਕੀਤਾ ਗਿਆ ਸੀ, ਜੋ ਕਿ, ਜਿਵੇਂ ਕਿ ਇਹ ਨਿਕਲਿਆ, ਸਿਰਫ਼ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਕੇਸਾਂ ਨੂੰ ਖਤਮ ਕਰਦਾ ਹੈ ਅਤੇ ਆਸਾਨੀ ਨਾਲ ਰੋਕਿਆ ਜਾਂਦਾ ਹੈ। ਜਨਵਰੀ ਵਿੱਚ, ਇੱਕ ਚਿੱਤਰ ਦੀ ਆੜ ਵਿੱਚ ਇੱਕ ਫਰ ਫਾਈਲ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਦੀ ਸੰਭਾਵਨਾ ਬਾਰੇ ਵੀ ਦੱਸਿਆ ਗਿਆ ਸੀ ਅਤੇ ਦਿਖਾਇਆ ਗਿਆ ਸੀ ਕਿ ਕਿਵੇਂ ਔਨਲਾਈਨ ਸਟੋਰਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਦੋ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਸੁਮੇਲ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। Magento 2.3.1 ਵਿੱਚ ਮਾਰਚ ਦੇ ਅੰਤ ਵਿੱਚ,
2.2.8 ਅਤੇ 2.1.17 ਨੇ Phar ਫਾਈਲਾਂ ਨਾਲ ਸਮੱਸਿਆ ਹੱਲ ਕੀਤੀ, ਪਰ XSS ਫਿਕਸ ਨੂੰ ਭੁੱਲ ਗਏ, ਹਾਲਾਂਕਿ ਮੁੱਦਾ ਟਿਕਟ ਬੰਦ ਸੀ। ਅਪ੍ਰੈਲ ਵਿੱਚ, XSS ਪਾਰਸਿੰਗ ਮੁੜ ਸ਼ੁਰੂ ਹੋਈ ਅਤੇ ਇਸ ਮੁੱਦੇ ਨੂੰ 2.3.2, 2.2.9, ਅਤੇ 2.1.18 ਵਿੱਚ ਹੱਲ ਕੀਤਾ ਗਿਆ ਸੀ।
ਇਹ ਨੋਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਇਹ ਰੀਲੀਜ਼ 75 ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਵੀ ਠੀਕ ਕਰਦੇ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ 16 ਨੂੰ ਨਾਜ਼ੁਕ ਵਜੋਂ ਦਰਜਾ ਦਿੱਤਾ ਗਿਆ ਹੈ, ਅਤੇ 20 ਮੁੱਦੇ PHP ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਜਾਂ SQL ਬਦਲ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੇ ਹਨ। ਜ਼ਿਆਦਾਤਰ ਗੰਭੀਰ ਸਮੱਸਿਆਵਾਂ ਸਿਰਫ਼ ਇੱਕ ਪ੍ਰਮਾਣਿਤ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਹੀ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ, ਪਰ ਜਿਵੇਂ ਕਿ ਉੱਪਰ ਦਿਖਾਇਆ ਗਿਆ ਹੈ, ਪ੍ਰਮਾਣਿਤ ਓਪਰੇਸ਼ਨ ਆਸਾਨੀ ਨਾਲ XSS ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਾਪਤ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਕਈ ਦਰਜਨ ਨੋਟ ਕੀਤੇ ਰੀਲੀਜ਼ਾਂ ਵਿੱਚ ਪੈਚ ਕੀਤੇ ਗਏ ਹਨ।
ਸਰੋਤ: opennet.ru