Zen Cart безбедносни предупредувања и закрпи

Тимот на Zen Ventures (http://www.zen-cart.com) во соработка со Zero Science Lab, објави безбедносни закрпи за заштита на своите корисници. Најновата верзија, 1.3.9g, објавена на 29.09.2010 е подобрената верзија од 1.3.9f, во која имаше ранливости од типот XSS, SQLi и LFI/FD.

Zero Science Lab своите безбедносни предупредувања за Zen Cart ќе ги објави на 01.10.2010 според полисата за објавување која сеуште не е јавно достапна.

Ref: Анализа на неколку веб апликации

Безбедносните предупредувања со ID: ZSL-2010-4966 и ZSL-2010-4967 со насловите: Zen Cart v1.3.9f Multiple Remote Vulnerabilities и Zen Cart v1.3.9f (typefilter) Local File Inclusion Vulnerability официјално ќе се објават на горенаведениот датум.

Првата закана е складиран XSS напад кој се наоѓа скоро секаде во панелот за администрација. Внесување или уредување на написи или вредности со дадениот стринг <script>alert(1)</script> во било која категорија ќе биде складиран и извршуван на секое посетување на таа категорија или страна од страна на авторизиран корисник на напнелот.

Втората закана е Blind SQL Injection која исто така се наоѓа во администрацискиот панел (акредитивни корисници), post-auth, во скриптата “option_name_manager.php” преку “option_order_by” параметарот кој не користи санирање на корисничко внесување што може да дојде до не сакани резултати од откривање на доверливи информации до целосна контрола врз базата на податоци и нејзина манипулација.

Доказ на концепт: http://127.0.0.1/admin/options_name_manager.php?option_page=1&option_order_by=/ [ EXPLOIT ]

Третата закана е ранливост од типот Local File Inclusion (LFI) или File Disclosure (FD) која им овозможува на напаѓачите на локално ниво да вметнуваат или вклучуваат своеволни податоци на локално ниво или гледање на содржински податоци со помош на пропатување низ директориуми (Directory Traversal) и URL енкодирани нулта бајти.
Ранливиот параметар “typefilter” не користи никаква проверка кога вклучува некој податок:

if (isset($_GET[‘typefilter’])) $typefilter = $_GET[‘typefilter’];

Доказ на концепт: http://127.0.0.1/index.php?typefilter=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fboot.ini%00

Предупредување: http://www.zeroscience.mk/mk/vulnerabilities/ZSL-2010-4966.php
Предупредување: http://www.zeroscience.mk/mk/vulnerabilities/ZSL-2010-4967.php

Сурови логови од анализата:
LOG1.txt
LOG2.txt
LOG3_with_zc_install_folder.txt
LOG4.txt
LOG5.txt

Comment are closed.