Magento ਈ-ਕਾਮਰਸ ਪਲੇਟਫਾਰਮ ਵਿੱਚ 75 ਕਮਜ਼ੋਰੀਆਂ ਫਿਕਸ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ

ਈ-ਕਾਮਰਸ ਦੇ ਆਯੋਜਨ ਲਈ ਇੱਕ ਖੁੱਲੇ ਪਲੇਟਫਾਰਮ ਵਿੱਚ Magento, ਜਿਸ ਬਾਰੇ ਲੱਗਦਾ ਹੈ 20% ਔਨਲਾਈਨ ਸਟੋਰ ਬਣਾਉਣ ਲਈ ਸਿਸਟਮਾਂ ਦਾ ਬਾਜ਼ਾਰ, ਪ੍ਰਗਟ ਕੀਤਾ ਕਮਜ਼ੋਰੀਆਂ, ਜਿਸ ਦਾ ਸੁਮੇਲ ਤੁਹਾਨੂੰ ਸਰਵਰ 'ਤੇ ਤੁਹਾਡੇ ਕੋਡ ਨੂੰ ਚਲਾਉਣ ਲਈ ਹਮਲਾ ਕਰਨ, ਔਨਲਾਈਨ ਸਟੋਰ 'ਤੇ ਪੂਰਾ ਨਿਯੰਤਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਭੁਗਤਾਨਾਂ ਦੇ ਰੀਡਾਇਰੈਕਸ਼ਨ ਨੂੰ ਸੰਗਠਿਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਕਮਜ਼ੋਰੀਆਂ ਹਟਾਇਆ Magento ਵਿੱਚ 2.3.2, 2.2.9 ਅਤੇ 2.1.18 ਜਾਰੀ ਕਰਦਾ ਹੈ, ਜਿਸ ਨੇ ਮਿਲ ਕੇ 75 ਸੁਰੱਖਿਆ ਮੁੱਦਿਆਂ ਨੂੰ ਹੱਲ ਕੀਤਾ ਹੈ।

ਇੱਕ ਮੁੱਦਾ ਇੱਕ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਉਪਭੋਗਤਾ ਨੂੰ JavaScript (XSS) ਪਲੇਸਮੈਂਟ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਜੋ ਐਡਮਿਨ ਇੰਟਰਫੇਸ ਵਿੱਚ ਰੱਦ ਕੀਤੇ ਖਰੀਦ ਇਤਿਹਾਸ ਨੂੰ ਦੇਖਣ ਵੇਲੇ ਚਲਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਕਮਜ਼ੋਰੀ ਦਾ ਸਾਰ escapeHtmlWithLinks() ਫੰਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਟੈਕਸਟ ਕਲੀਨਿੰਗ ਓਪਰੇਸ਼ਨ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਯੋਗਤਾ ਹੈ ਜਦੋਂ ਚੈੱਕਆਉਟ ਸਕ੍ਰੀਨ 'ਤੇ ਰੱਦ ਕਰਨ ਵਾਲੇ ਫਾਰਮ ਵਿੱਚ ਇੱਕ ਨੋਟ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਰਦੇ ਹੋਏ (“a href=http://onmouseover=...” ਟੈਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ। ਕਿਸੇ ਹੋਰ ਟੈਗ ਵਿੱਚ ਨੇਸਟਡ)। ਸਮੱਸਿਆ ਬਿਲਟ-ਇਨ Authorize.Net ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਪ੍ਰਗਟ ਹੁੰਦੀ ਹੈ, ਜੋ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਭੁਗਤਾਨਾਂ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।

ਸਟੋਰ ਕਰਮਚਾਰੀ ਦੇ ਮੌਜੂਦਾ ਸੈਸ਼ਨ ਦੇ ਸੰਦਰਭ ਵਿੱਚ JavaScript ਕੋਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪੂਰਾ ਨਿਯੰਤਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ, ਇੱਕ ਦੂਜੀ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਤੁਹਾਨੂੰ ਇੱਕ ਚਿੱਤਰ ਦੀ ਆੜ ਵਿੱਚ ਇੱਕ phar ਫਾਈਲ ਨੂੰ ਲੋਡ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ (ਸੰਚਾਲਨ ਹਮਲੇ "ਫਰ ਡੀਸੀਰੀਅਲਾਈਜ਼ੇਸ਼ਨ"). Phar ਫਾਈਲ ਨੂੰ ਬਿਲਟ-ਇਨ WYSIWYG ਐਡੀਟਰ ਵਿੱਚ ਚਿੱਤਰ ਸੰਮਿਲਨ ਫਾਰਮ ਦੁਆਰਾ ਅਪਲੋਡ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਆਪਣੇ PHP ਕੋਡ ਨੂੰ ਲਾਗੂ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰ ਫਿਰ ਭੁਗਤਾਨ ਵੇਰਵਿਆਂ ਨੂੰ ਬਦਲ ਸਕਦਾ ਹੈ ਜਾਂ ਗਾਹਕ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਦੀ ਜਾਣਕਾਰੀ ਨੂੰ ਰੋਕ ਸਕਦਾ ਹੈ।

ਦਿਲਚਸਪ ਗੱਲ ਇਹ ਹੈ ਕਿ, XSS ਸਮੱਸਿਆ ਬਾਰੇ ਜਾਣਕਾਰੀ ਸਤੰਬਰ 2018 ਵਿੱਚ Magento ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਵਾਪਸ ਭੇਜੀ ਗਈ ਸੀ, ਜਿਸ ਤੋਂ ਬਾਅਦ ਨਵੰਬਰ ਦੇ ਅੰਤ ਵਿੱਚ ਇੱਕ ਪੈਚ ਜਾਰੀ ਕੀਤਾ ਗਿਆ ਸੀ, ਜੋ ਕਿ, ਜਿਵੇਂ ਕਿ ਇਹ ਨਿਕਲਿਆ, ਸਿਰਫ਼ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਕੇਸਾਂ ਨੂੰ ਖਤਮ ਕਰਦਾ ਹੈ ਅਤੇ ਆਸਾਨੀ ਨਾਲ ਰੋਕਿਆ ਜਾਂਦਾ ਹੈ। ਜਨਵਰੀ ਵਿੱਚ, ਇੱਕ ਚਿੱਤਰ ਦੀ ਆੜ ਵਿੱਚ ਇੱਕ ਫਰ ਫਾਈਲ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਦੀ ਸੰਭਾਵਨਾ ਬਾਰੇ ਵੀ ਦੱਸਿਆ ਗਿਆ ਸੀ ਅਤੇ ਦਿਖਾਇਆ ਗਿਆ ਸੀ ਕਿ ਕਿਵੇਂ ਔਨਲਾਈਨ ਸਟੋਰਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਦੋ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਸੁਮੇਲ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। Magento 2.3.1 ਵਿੱਚ ਮਾਰਚ ਦੇ ਅੰਤ ਵਿੱਚ,
2.2.8 ਅਤੇ 2.1.17 ਨੇ Phar ਫਾਈਲਾਂ ਨਾਲ ਸਮੱਸਿਆ ਹੱਲ ਕੀਤੀ, ਪਰ XSS ਫਿਕਸ ਨੂੰ ਭੁੱਲ ਗਏ, ਹਾਲਾਂਕਿ ਮੁੱਦਾ ਟਿਕਟ ਬੰਦ ਸੀ। ਅਪ੍ਰੈਲ ਵਿੱਚ, XSS ਪਾਰਸਿੰਗ ਮੁੜ ਸ਼ੁਰੂ ਹੋਈ ਅਤੇ ਇਸ ਮੁੱਦੇ ਨੂੰ 2.3.2, 2.2.9, ਅਤੇ 2.1.18 ਵਿੱਚ ਹੱਲ ਕੀਤਾ ਗਿਆ ਸੀ।

ਇਹ ਨੋਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਇਹ ਰੀਲੀਜ਼ 75 ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਵੀ ਠੀਕ ਕਰਦੇ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ 16 ਨੂੰ ਨਾਜ਼ੁਕ ਵਜੋਂ ਦਰਜਾ ਦਿੱਤਾ ਗਿਆ ਹੈ, ਅਤੇ 20 ਮੁੱਦੇ PHP ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਜਾਂ SQL ਬਦਲ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੇ ਹਨ। ਜ਼ਿਆਦਾਤਰ ਗੰਭੀਰ ਸਮੱਸਿਆਵਾਂ ਸਿਰਫ਼ ਇੱਕ ਪ੍ਰਮਾਣਿਤ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਹੀ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ, ਪਰ ਜਿਵੇਂ ਕਿ ਉੱਪਰ ਦਿਖਾਇਆ ਗਿਆ ਹੈ, ਪ੍ਰਮਾਣਿਤ ਓਪਰੇਸ਼ਨ ਆਸਾਨੀ ਨਾਲ XSS ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਾਪਤ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਕਈ ਦਰਜਨ ਨੋਟ ਕੀਤੇ ਰੀਲੀਜ਼ਾਂ ਵਿੱਚ ਪੈਚ ਕੀਤੇ ਗਏ ਹਨ।

ਸਰੋਤ: opennet.ru

ਇੱਕ ਟਿੱਪਣੀ ਜੋੜੋ