Was sind die Korrekturen für Schwachstellen auf der PrestaShop-Website?

WBOY
Freigeben: 2023-05-12 15:07:06
nach vorne
1613 Leute haben es durchsucht

Es gibt immer mehr Lücken in der PrestaShop-Website. Dieses Website-System ist ein Open-Source-System, das von vielen Außenhandels-Websites verwendet wird. Von der vorherigen ursprünglichen Version 1.0 bis zur aktuellen Version 1.7 wurden immer mehr Aktualisierungen vorgenommen Immer mehr inländische Außenhandelsunternehmen nutzen dieses System. Es verfügt über eine hohe Skalierbarkeit, viele Vorlagen, den kostenlosen Wechsel mehrerer Währungen und unterstützt Kreditkarten- und Paypal-Zahlungen. Erst in den letzten Tagen wurde bekannt, dass PrestaShop eine Sicherheitslücke durch Remote-Code-Injection aufweist. Diese Sicherheitslücke hat relativ geringe Auswirkungen und ist relativ schädlich. Sie kann eine Webshell in das Stammverzeichnis der Website hochladen.
Was sind die Korrekturen für Schwachstellen auf der PrestaShop-Website?

Am 7. November 2018 hat PrestaShop offiziell die neueste Version veröffentlicht und die Schwachstellen der Website behoben, einschließlich der zuvor offengelegten Schwachstelle beim Hochladen von Dateien und dem böswilligen Löschen von Bildordnern. Die Bedingungen für die Ausnutzung dieser Schwachstelle benötigen Sie über eine Hintergrundverwaltung Rechte der Website.

Die dieses Mal entdeckte PrestaShop-Sicherheitslücke ist eine Remote-Code-Injection-Sicherheitslücke. Der durch die Sicherheitslücke generierte Code ist wie folgt: Der Code ajax_calls.php in der Dateimanager-Datei im Admin-Dev-Verzeichnis wird durch diese Remote-Injection-Sicherheitslücke verursacht Ja, die Funktion getimagesize() im Code ist eine Funktion zum Abrufen der Bildadresse. Diese Funktion verwendet eine PHP-Deserialisierung, das heißt Wir erstellen einen böswilligen Injektionscode und senden ihn an den Image-Code. Zuerst richten wir einen Linux-Server ein und richten eine Apache+MySQL-Datenbankumgebung ein Laden Sie den PrestaShop-Code auf den Server herunter, installieren Sie ihn und das Debuggen kann aktiviert werden.

Was sind die Korrekturen für Schwachstellen auf der PrestaShop-Website?

Versuchen wir, diese Schwachstelle auszunutzen. Rufen Sie die Datei dialog.php im Ordner „admin-rename“ auf. Diese Seite steuert das Hochladen von Dateien und Bildern Zur Sicherheitskontrolle können wir die Codeausführung erstellen, admin-rename/filemanager/execute.php?action=rename_folder, per Post senden, Daten an diesen Dateicode senden und PHP-Deserialisierung verwenden, um den Code automatisch zu analysieren und den Remote-Effekt zu erzielen Code-Injection-Ausführung.

Behebung und Methoden von Sicherheitslücken auf der PrestaShop-Website

Aktualisieren Sie die Version von PrestaShop auf die neueste Version, schalten Sie die Parsing-Funktion von php.ini aus, insbesondere phar.readonly=off, stellen Sie sie hier aus und verstärken Sie die Sicherheitsfilterung und Filterung der Upload-Funktion der Website. Einfügen illegaler Parameter und funktionale Anmerkung des Schwachstellencodes der Website.

Das obige ist der detaillierte Inhalt vonWas sind die Korrekturen für Schwachstellen auf der PrestaShop-Website?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!