Platform
joomla
Component
joomla
Opgelost in
4.7.5
Deze kwetsbaarheid is een vorm van Cross-Site Scripting (XSS) in de Joomla HikaShop component, waardoor aanvallers kwaadaardige scripts kunnen injecteren. Het misbruik hiervan kan leiden tot het stelen van gevoelige informatie, zoals sessie tokens en inloggegevens. De kwetsbaarheid treedt op in versie 4.7.4 van de component. Er is momenteel geen officiële patch beschikbaar om dit probleem te verhelpen.
CVE-2023-54364 in Joomla HikaShop 4.7.4 vormt een aanzienlijk risico vanwege een reflected Cross-Site Scripting (XSS) kwetsbaarheid. Deze kwetsbaarheid stelt ongeauthentiseerde aanvallers in staat om kwaadaardige scripts in de website te injecteren door simpelweg de GET-parameters in het productfilter-eindpunt te manipuleren. De potentiële impact is ernstig, aangezien een aanvaller sessietokens, inloggegevens kan stelen of gebruikers zelfs naar kwaadaardige websites kan omleiden. Het ontbreken van een officiële fix verergert de situatie en vereist dat beheerders onmiddellijk preventieve maatregelen nemen om hun Joomla-websites te beschermen. De kwetsbaarheid wordt uitgebuit via parameters zoals 'fromoption', 'fromctrl', 'fromtask' en 'fromitemid', waardoor het gemakkelijker wordt om kwaadaardige URL's te maken.
Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardige URL te maken die een XSS-script bevat in een van de GET-parameters (fromoption, fromctrl, fromtask, fromitemid). Wanneer een gebruiker deze URL bezoekt, wordt het script uitgevoerd in de context van de website, waardoor de aanvaller gevoelige informatie kan stelen of acties namens de gebruiker kan uitvoeren. De reflecterende aard van de kwetsbaarheid betekent dat het script is opgenomen in de serverreactie, waardoor het gemakkelijker is om te injecteren. Het ontbreken van de vereiste authenticatie om de kwetsbaarheid uit te buiten maakt deze bijzonder gevaarlijk, aangezien iedereen met de kwaadaardige link de website mogelijk kan compromitteren.
Websites utilizing Joomla CMS with the HikaShop e-commerce extension are at risk. Specifically, sites running versions of HikaShop prior to 4.7.4 are vulnerable. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the exploitation of this vulnerability on other sites using the vulnerable HikaShop version.
• joomla / wordpress: Examine web server access logs for requests containing suspicious GET parameters (fromoption, fromctrl, fromtask, fromitemid) with encoded characters or JavaScript payloads.
grep -i 'from_option=[^a-zA-Z0-9_]+|from_ctrl=[^a-zA-Z0-9_]+|from_task=[^a-zA-Z0-9_]+|from_itemid=[^a-zA-Z0-9_]+' /var/log/apache2/access.log• generic web: Use curl to test the product filter endpoint with various XSS payloads in the GET parameters and observe the response for signs of script execution.
curl 'https://example.com/hikashop/index.php?option=com_hikashop&view=product&filter_category_id=1&from_option=<script>alert("XSS")</script>'disclosure
Exploit Status
EPSS
0.07% (20% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële fix voor CVE-2023-54364, richt de mitigatie zich op preventieve maatregelen. De belangrijkste aanbeveling is om te updaten naar de nieuwste beschikbare versie van HikaShop, zelfs als dit de kwetsbaarheid niet direct aanpakt, omdat het mogelijk aanvullende beveiligingspatches bevat. Bovendien wordt een strikte validatie en sanering van alle gebruikersinvoer, met name in GET-parameters, aanbevolen. Het gebruik van een Web Application Firewall (WAF) kan helpen bij het blokkeren van kwaadaardige verzoeken. Het monitoren van websitelogboeken op verdachte activiteiten, zoals verzoeken met ongebruikelijke GET-parameters, is cruciaal. Ten slotte kan het opleiden van gebruikers over de risico's van het klikken op verdachte links het risico op uitbuiting verminderen.
Actualice a la última versión disponible de Joomla HikaShop, ya que esta vulnerabilidad se corrige en versiones posteriores a la 4.7.4. Verifique la página web oficial de HikaShop para obtener instrucciones detalladas sobre cómo actualizar su instalación. Además, revise y sanee cualquier URL maliciosa que haya sido compartida o utilizada en su sitio web.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een type beveiligingskwetsbaarheid waarmee een aanvaller kwaadaardige scripts in een webpagina kan injecteren die teruggekaatst worden naar de gebruiker die de pagina bezoekt.
Controleer websitelogboeken op verzoeken met ongebruikelijke GET-parameters. Het uitvoeren van penetratietests met gespecialiseerde tools kan helpen bij het identificeren van XSS-kwetsbaarheden.
Wijzig onmiddellijk alle wachtwoorden, bekijk websitelogboeken op verdachte activiteiten en zoek advies bij een beveiligingsexpert.
Een Web Application Firewall (WAF) kan helpen bij het blokkeren van kwaadaardige verzoeken. Er zijn ook tools voor het scannen van kwetsbaarheden die potentiële beveiligingsproblemen kunnen identificeren.
Het ontbreken van een officiële fix kan te wijten zijn aan verschillende factoren, zoals de complexiteit van de kwetsbaarheid of een gebrek aan middelen om een patch te ontwikkelen. In dit geval wordt aanbevolen om preventieve maatregelen te nemen totdat een oplossing beschikbaar is.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.