фев
11
Уязвимости в OpenCart.

Да что там CMS, сейчас этот процесс перешел в русло интерактивного конструирования. Тот же «Шопиум» делает пошаговое создание интернет магазина совершенно простым и заурядным делом, доступным любому. SaaS технологии добрались и сюда.
А если всё же CMS? Тут у нас доминатом является вездесущая OpenCart со множеством своих клонов, например, ocStore. Все-бы хорошо, но как всегда платой популярности является и повышенная уязвимость подобных систем. Еще-бы, в поиске «дыр» трудятся многотысячные армии хакеров.
Уязвимости в OpenCart находили уже неоднократно, вот здесь на форуме waraxe есть довольно обширный перечень (у кого старенькая версия – проверьтесь).
А вот и более свежие рецепты. Например, вот такие проблемки (по заверению разработчиков закрыта начиная с версии 1.5.3):
- Благодаря некорректной работе базового скрипта index.php, в частности в момент обработки параметра route, злоумышленник, подменив нужным образом запрос, может совершенно безнаказанно и свободно просматривать содержимое файлов на сервере жертвы;
- Еще один дырявый скрипт admin/controller/catalog/download.php, здесь можно вместо картинки jpg подсунуть произвольный php-скрипт. Который будет исполняться с правами, доступными web-серверу. Что там наваяет злоумышленник, узнаете уже потом, может быть;
- А эта проблема уже поражает и версию 1.5.4. Суть проблемы в вероятности подбора токена, генерируемого для сброса пароля системного администратора магазина и других пользователей. Проблемный код находится в admin/controller/common/forgotten.php
Какие можно сделать выводы? Пользоваться готовыми системами управления удобно и стоит этим пользоваться, но обязательно следить за выходом всех изменений и новых версий CMS. И еще в подобных ситуация вполне может помочь антивирус для сайтов «САНТИ».