ఇ-కామర్స్ నిర్వహించడానికి బహిరంగ వేదికలో
ఒక సమస్య అడ్మిన్ ఇంటర్ఫేస్లో రద్దు చేయబడిన కొనుగోలు చరిత్రను వీక్షిస్తున్నప్పుడు అమలు చేయగల JavaScript (XSS) ప్లేస్మెంట్ను సాధించడానికి అనధికారిక వినియోగదారుని అనుమతిస్తుంది. చెక్అవుట్ స్క్రీన్పై రద్దు రూపంలో గమనికను ప్రాసెస్ చేస్తున్నప్పుడు (“a href=http://onmouseover=...” ట్యాగ్ని ఉపయోగించి తప్పించుకునే HtmlWithLinks() ఫంక్షన్ని ఉపయోగించి టెక్స్ట్ క్లీనింగ్ ఆపరేషన్ను దాటవేయగల సామర్థ్యం దుర్బలత్వం యొక్క సారాంశం. మరొక ట్యాగ్లో గూడుకట్టబడింది). అంతర్నిర్మిత Authorize.Net మాడ్యూల్ని ఉపయోగిస్తున్నప్పుడు సమస్య స్వయంగా వ్యక్తమవుతుంది, ఇది క్రెడిట్ కార్డ్ చెల్లింపులను ఆమోదించడానికి ఉపయోగించబడుతుంది.
స్టోర్ ఉద్యోగి యొక్క ప్రస్తుత సెషన్ సందర్భంలో JavaScript కోడ్ని ఉపయోగించి పూర్తి నియంత్రణను పొందడానికి, రెండవ దుర్బలత్వం ఉపయోగించబడింది, ఇది చిత్రం ముసుగులో phar ఫైల్ను లోడ్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది (
ఆసక్తికరంగా, XSS సమస్య గురించిన సమాచారం సెప్టెంబర్ 2018లో Magento డెవలపర్లకు తిరిగి పంపబడింది, ఆ తర్వాత నవంబర్ చివరిలో ఒక ప్యాచ్ విడుదల చేయబడింది, ఇది తేలినట్లుగా, ప్రత్యేక కేసులలో ఒకదాన్ని మాత్రమే తొలగిస్తుంది మరియు సులభంగా తప్పించుకోవచ్చు. జనవరిలో, చిత్రం ముసుగులో ఫార్ ఫైల్ను డౌన్లోడ్ చేసే అవకాశం గురించి అదనంగా నివేదించబడింది మరియు ఆన్లైన్ స్టోర్లను రాజీ చేయడానికి రెండు దుర్బలత్వాల కలయికను ఎలా ఉపయోగించవచ్చో చూపించింది. Magento 2.3.1లో మార్చి చివరిలో,
2.2.8 మరియు 2.1.17 Phar ఫైల్లతో సమస్యను పరిష్కరించాయి, అయితే ఇష్యూ టిక్కెట్ మూసివేయబడినప్పటికీ XSS పరిష్కారాన్ని మర్చిపోయారు. ఏప్రిల్లో, XSS పార్సింగ్ పునఃప్రారంభించబడింది మరియు 2.3.2, 2.2.9 మరియు 2.1.18 విడుదలలలో సమస్య పరిష్కరించబడింది.
ఈ విడుదలలు 75 దుర్బలత్వాలను కూడా పరిష్కరిస్తున్నాయని గమనించాలి, వాటిలో 16 క్లిష్టమైనవిగా రేట్ చేయబడ్డాయి మరియు 20 సమస్యలు PHP కోడ్ అమలు లేదా SQL ప్రత్యామ్నాయానికి దారితీయవచ్చు. చాలా క్లిష్టమైన సమస్యలను ప్రామాణీకరించిన వినియోగదారు మాత్రమే చేయగలరు, అయితే పైన చూపిన విధంగా, XSS దుర్బలత్వాలను ఉపయోగించి ప్రామాణీకరించబడిన కార్యకలాపాలను సులభంగా సాధించవచ్చు, వీటిలో అనేక డజన్ల గుర్తించబడిన విడుదలలలో ప్యాచ్ చేయబడ్డాయి.
మూలం: opennet.ru