El 27 de octubre de 2015, Magento lanzó el parche de seguridad SUPEE-6788. De acuerdo con los detalles técnicos , 4 APPSEC que se han solucionado requieren algunos cambios en los módulos locales y comunitarios:
- APPSEC-1034, abordando eludiendo la URL de administración personalizada (deshabilitada de manera predeterminada)
- APPSEC-1063, abordando la posible inyección SQL
- APPSEC-1057, el método de procesamiento de plantillas permite el acceso a información privada
- APPSEC-1079, abordando el potencial exploit con un tipo de archivo de opción personalizado
Me preguntaba cómo verificar qué módulos están afectados por este parche de seguridad.
Se me ocurrió la siguiente solución parcial:
- APPSEC-1034: busque
<use>admin</use>
en config.xml de todos los módulos locales y comunitarios. Creo que esto debería enumerar todos los módulos afectados por este problema. - APPSEC-1063: busca
addFieldToFilter('(
yaddFieldToFilter('`
en todos los archivos PHP de módulos locales y comunitarios. Esto está incompleto, ya que las variables también se pueden usar. - APPSEC-1057: busque
{{config path=
y{{block type=
en todos los archivos PHP de módulos locales y comunitarios, y filtre todos los elementos de la lista blanca. Sin embargo, esto está incompleto, ya que no contiene ninguna variable de plantilla agregada por los administradores. - APPSEC-1079: ni idea.
También hay una lista de extensiones que son vulnerables para APPSEC-1034 y APPSEC-1063 compiladas por Peter Jaap Blaakmeer