我们发现了OpenCart的两个原创漏洞
↑ 点击上方“安全狗”关注我们
就在最近,安全狗攻防实验室的大神BigD(ZhongHao),在对Opencart_v3.x
(世界著名的开源电子商务系统)进行代码审计和漏洞挖掘的过程中,从网站后台模块中发现了“任意文件下载”以及“任意代码执行”这两个漏洞,目前这两个漏洞已经成功申请了CVE,漏洞详情页如下
CVE-2018-11494
https://nvd.nist.gov/vuln/detail/CVE-2018-11494
CVE-2018-11495
https://nvd.nist.gov/vuln/detail/CVE-2018-11495
OpenCart 是世界著名的开源电子商务系统,系统开发语言为 PHP。早期由英国人 Daniel Kerr 个人开发,目前项目托管在 GitHub。开发者项目非常活跃,版本更新升级很快。据 Alexa 网站流量统计显示,OpenCart 已成为世界主流的电子商务建站系统。
漏洞描述
该程序后台可设置用户下载文件,用户可在前台下载该文件(需达到一定条件,一般是完成订单后)。在这整个过程中,管理员在后台可自行定义下载文件的地址,且未对管理员输入的下载地址做合理判断和过滤,导致可跨目录下载服务器上任意文件。
后台具有安装可扩展功能,允许用户自行上传并安装可扩展功能代码,由于处理逻辑产生问题,结合系统其它业务功能漏洞缺陷,可导致任意代码执行。
修复建议
1. 过滤用户跨目录字符输入。
2. 安装扩展的具体操作步骤应该由服务器端自行发起,不要经过客户端请求处理。
作为一个以“没有最猥琐,只有更猥琐”为口号的安全研究团队,安全狗攻防实验室一直致力于针对最新的网络攻防技术和安全漏洞进行深入研究。攻防本是一体,安全也不止一面,所以来和我们一起奋斗可好?
往期精彩文章: