安全狗发现两个OpenCart的原创漏洞 已获CVE编号

[摘要]就在最近,安全狗攻防实验室的大神BigD(ZhongHao),在对Opencart_v3 x(世界著名的开源电子商务系统)进行代码审计和漏洞挖掘的过程中,从网站后
就在最近,安全狗攻防实验室的大神BigD(ZhongHao),在对Opencart_v3.x(世界著名的开源电子商务系统)进行代码审计和漏洞挖掘的过程中,从网站后台模块中发现了“任意文件下载”以及“任意代码执行”这两个漏洞,目前这两个漏洞已经成功申请了CVE,漏洞详情页如下

CVE-2018-11494

https://nvd.nist.gov/vuln/detail/CVE-2018-11494

CVE-2018-11495

https://nvd.nist.gov/vuln/detail/CVE-2018-11495

OpenCart 是世界著名的开源电子商务系统,系统开发语言为 PHP。早期由英国人 Daniel Kerr 个人开发,目前项目托管在 GitHub。开发者项目非常活跃,版本更新升级很快。据 Alexa 网站流量统计显示,OpenCart 已成为世界主流的电子商务建站系统。

漏洞描述

该程序后台可设置用户下载文件,用户可在前台下载该文件(需达到一定条件,一般是完成订单后)。在这整个过程中,管理员在后台可自行定义下载文件的地址,且未对管理员输入的下载地址做合理判断和过滤,导致可跨目录下载服务器上任意文件。

后台具有安装可扩展功能,允许用户自行上传并安装可扩展功能代码,由于处理逻辑产生问题,结合系统其它业务功能漏洞缺陷,可导致任意代码执行。

修复建议

1.ﻩ过滤用户跨目录字符输入。

2.ﻩ安装扩展的具体操作步骤应该由服务器端自行发起,不要经过客户端请求处理。

作为一个以“没有最猥琐,只有更猥琐”为口号的安全研究团队,安全狗攻防实验室一直致力于针对最新的网络攻防技术和安全漏洞进行深入研究。攻防本是一体,安全也不止一面,所以来和我们一起奋斗可好?




免责声明:

本站系本网编辑转载,会尽可能注明出处,但不排除无法注明来源的情况,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系, 来信: liujun@soft6.com 我们将在收到邮件后第一时间删除内容!

[声明]本站文章版权归原作者所有,内容为作者个人观点,不代表本网站的观点和对其真实性负责,本站拥有对此声明的最终解释权。