Il 27 ottobre 2015, Magento ha rilasciato la patch di sicurezza SUPEE-6788. Secondo i dettagli tecnici , 4 APPSEC che sono stati corretti richiedono alcune rielaborazioni nei moduli locali e della comunità:
- APPSEC-1034, indirizzamento ignorando l'URL dell'amministratore personalizzato (disabilitato per impostazione predefinita)
- APPSEC-1063, indirizzamento possibile iniezione SQL
- APPSEC-1057, il metodo di elaborazione dei modelli consente l'accesso alle informazioni private
- APPSEC-1079, affrontando il potenziale exploit con il tipo di file di opzioni personalizzato
Mi chiedevo come verificare quali moduli sono interessati da questa patch di sicurezza.
Ho trovato la seguente soluzione parziale:
- APPSEC-1034: cercare
<use>admin</use>
nel file config.xml di tutti i moduli locali e della comunità. Penso che questo dovrebbe elencare tutti i moduli interessati da questo problema. - APPSEC-1063: ricerca
addFieldToFilter('(
eaddFieldToFilter('`
in tutti i file PHP dei moduli locali e della comunità. Questo è incompleto, poiché possono essere utilizzate anche variabili. - APPSEC-1057: cerca
{{config path=
e{{block type=
in tutti i file PHP dei moduli locali e della comunità e filtra tutti gli elementi dalla whitelist. Questo è incompleto, poiché non contiene alcuna variabile modello aggiunta dagli amministratori. - APPSEC-1079: nessuna idea.
C'è anche un elenco di estensioni vulnerabili per APPSEC-1034 e APPSEC-1063 compilate da Peter Jaap Blaakmeer