Le 27 octobre 2015, Magento a publié le correctif de sécurité SUPEE-6788. Selon les détails techniques , 4 APPSEC qui ont été corrigés nécessitent quelques retouches dans les modules locaux et communautaires:
- APPSEC-1034, l'adressage en ignorant l'URL de l'administrateur personnalisé (désactivé par défaut)
- APPSEC-1063, adressage possible d'injection SQL
- APPSEC-1057, la méthode de traitement des modèles permet d'accéder à des informations privées
- APPSEC-1079, adresser potentiel exploit avec le type de fichier d'option personnalisé
Je me demandais comment vérifier quels modules sont affectés par ce correctif de sécurité.
Je suis venu avec la solution partielle suivante:
- APPSEC-1034: recherche
<use>admin</use>
dans le fichier config.xml de tous les modules locaux et communautaires. Je pense que cela devrait lister tous les modules concernés par ce problème. - APPSEC-1063: rechercher
addFieldToFilter('(
etaddFieldToFilter('`
dans tous les fichiers PHP des modules locaux et communautaires. Ceci est incomplet, car les variables peuvent également être utilisées. - APPSEC-1057: recherche dans
{{config path=
et{{block type=
dans tous les fichiers PHP de modules locaux et de communauté et filtre tous les éléments de la liste blanche. Ceci est incomplet, car il ne contient aucune variable de modèle ajoutée par les administrateurs, cependant. - APPSEC-1079: aucune idée.
Il existe également une liste des extensions vulnérables pour APPSEC-1034 et APPSEC-1063, établies par Peter Jaap Blaakmeer.