Magento 电子商务系统多个存储式跨站脚本漏洞

admin 2021年4月3日18:51:47评论44 views字数 1109阅读3分41秒阅读模式

程序介绍:

    Magento 是一套专业开源的 PHP 电子商务系统。Magento 是国外非常流行的一款 php 开源电子商务程序。

    Magento 一直以漏洞少著称,下面我带大家看下 Magento 仅有的严重漏洞

    关于更多 Magento 的介绍,大家可以浏览中文网站

官方网站:

    http://www.magentocommerce.com

中文网站:

    http://www.magentochina.org

漏洞一

    (次漏洞需要一定的权限,有点不太好搞)

影响版本:

    Magento 1.3.2.4

漏洞分析:

    在执行添加产品、添加客户组、添加属性集的根目录等操作时,Magento 没有正确地过滤用户提交给 Name、Product SKU、Group Name、Class Name、Tax Identifier、Poll Question、Answer Title 等字段的输入参数。远程攻击者可以在上述字段中注入任意 HTML 和脚本代码,用户查看恶意内容时就会在浏览器会话中执行注入的内容。

漏洞二

    (此漏洞可以直接爆出源码,比如 mysql 密码这些,但是受影响范围小。)

影响版本:

    Magento 1.5.0.0

漏洞分析:

    由于图片存储模块 (Magento CDN model) 的改进导致一个潜在的安全漏洞,利用方法:

    Shockingly there is a file called get.php in a root of Magento. OK, that fact alone is not that shocking.
    Try running something like http://{{unsecure_base_url}}/get.php/app/etc/local.xml where {{unsecure_base_url}} is your test host/domain. It will nicely return entire content of the config.xml file.
    Even the demo site http://demo.magentocommerce.com will show you full database user/password info

文章来源于lcx.cc:Magento 电子商务系统多个存储式跨站脚本漏洞

相关推荐: 基于referrer的XSS的利用 第二部分

from:http://masatokinugawa.l0.cm/2014/06/referrer-xss-part2.html 在开始第二部分之前,先简短的介绍一下第一部分。在第一部分当中笔者(MK)提到: #1 由于IE不会对URL中的尖括号进行escap…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:51:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Magento 电子商务系统多个存储式跨站脚本漏洞http://cn-sec.com/archives/318917.html

发表评论

匿名网友 填写信息