Easy Cart Shopping Cart 2021 Cross Site Scripting

  • Whatsapp
Easy Cart Shopping Cart 2021 Cross Site Scripting
Easy Cart Shopping Cart Cross Site Scripting

News.nextcloud.asia

Judul dokumen:
=================
Keranjang Belanja Easy Cart – (Penelusuran) Kerentanan Persisten

Referensi (Sumber):
=====================
https://www.vulnerability-lab.com/get_content.php?id=2298

Tanggal rilis:
===============
2021-12-15

ID Laboratorium Kerentanan (VL-ID):
======================================
2298

Sistem Skor Kerentanan Umum:
======================================
5.1

Kelas Kerentanan:
=====================
Skrip Lintas Situs – Tidak Persisten

Perkiraan Harga Saat Ini:
=========================
500€ – 1.000€

Pengenalan Produk & Layanan:
=================================
Sebuah mobile-friendly, SEO dioptimalkan dan mudah dipasang (dengan instalasi gratis juga ditawarkan berdasarkan permintaan) belanja PHP
cart script yang dapat digunakan untuk menambahkan fungsionalitas e-commerce ke situs yang ada atau untuk membuat toko online sederhana.
Easy Cart adalah skrip PHP yang memungkinkan untuk membuat situs web keranjang belanja sederhana atau mengintegrasikan fungsionalitas keranjang belanja
di situs yang ada-pengguna akan dapat menelusuri produk, menambahkannya ke keranjang dan memeriksa dan melakukan pembayaran.

(Salinan Beranda: https://www.netartmedia.net/easy-cart )

Informasi Penasehat Abstrak:
================================
Tim peneliti inti laboratorium kerentanan menemukan kerentanan web skrip lintas situs di Skrip PHP Keranjang Belanja Easy Cart.

Produk yang Terpengaruh:
=====================
Media NetArt
Produk: Easy Cart Shopping Cart (v2021) – CMS (Web-Application)

Garis Waktu Pengungkapan Kerentanan:
====================================
2021-09-01: Notifikasi & Koordinasi Peneliti (Peneliti Keamanan)
2021-09-02: Pemberitahuan Vendor (Departemen Keamanan)
2021-**-**: Tanggapan/Umpan Balik Vendor (Departemen Keamanan)
2021-**-**: Vendor Fix/Patch (Tim Pengembang Layanan)
2021-**-**: Pengakuan Keamanan (Departemen Keamanan)
2021-12-15: Pengungkapan Publik (Laboratorium Kerentanan)

Status Penemuan:
===================
Diterbitkan

Operasi Teknis:
=========================
Terpencil

Tingkat Keparahan:
=================
Sedang

Jenis Autentikasi:
=====================
Pra Otentikasi (Tanpa Hak Istimewa atau Sesi)

Interaksi pengguna:
===================
Interaksi Pengguna Rendah

Jenis Pengungkapan:
==================
Pengungkapan yang Bertanggung Jawab

Detail & Deskripsi Teknis:
==================================
Kerentanan web injeksi posting non-persisten telah ditemukan di Skrip PHP Keranjang Belanja Keranjang Belanja resmi resmi.
Kerentanan memungkinkan penyerang jarak jauh untuk menyuntikkan kode skrip berbahaya dalam permintaan metode pos untuk membahayakan pengguna
data sesi atau untuk memanipulasi konten aplikasi untuk klien.

Kerentanan web skrip lintas situs terletak di parameter `keyword_search` dari modul `index search`.
Penyerang jarak jauh tanpa akses istimewa dapat menyuntikkan kode skrip berbahaya sendiri di bidang input pencarian
permintaan metode posting modul indeks. Eksekusi berlangsung di halaman hasil pencarian setelah mengirimkan melalui pos.

Eksploitasi kerentanan yang berhasil menghasilkan pembajakan sesi, serangan phishing non-persisten, non-persistent
pengalihan eksternal ke sumber berbahaya dan manipulasi non-persisten dari modul aplikasi yang terpengaruh.

Metode permintaan:
[+] POS

Masukan Rentan:
[+] Cari (indeks)

Parameter Rentan:
[+] pencarian kata kunci

Bukti Konsep (PoC):
=========================
Kerentanan web injeksi sisi klien dapat dieksploitasi oleh penyerang jarak jauh tanpa akun dan dengan interaksi pengguna rendah atau menengah.
Untuk demonstrasi keamanan atau untuk mereproduksi kerentanan web lintas situs, ikuti informasi dan langkah-langkah yang disediakan di bawah ini untuk melanjutkan.

PoC: Muatan
>”