Plataforma
joomla
Componente
joomla
Corrigido em
4.7.5
Uma vulnerabilidade de Cross-Site Scripting (XSS) refletida foi descoberta no Joomla HikaShop versão 4.7.4. Atacantes podem explorar essa falha injetando scripts maliciosos manipulando parâmetros GET no endpoint de filtro de produtos. A exploração bem-sucedida pode levar à execução de código JavaScript arbitrário no navegador da vítima, permitindo o roubo de tokens de sessão ou credenciais. As versões afetadas incluem 4.7.4 e anteriores. Não há um patch oficial disponível no momento.
A vulnerabilidade CVE-2023-54364 no Joomla HikaShop 4.7.4 representa um risco significativo devido a uma falha de Cross-Site Scripting (XSS) refletido. Esta vulnerabilidade permite que atacantes não autenticados injetem scripts maliciosos no site simplesmente manipulando os parâmetros GET no endpoint de filtragem de produtos. O impacto potencial é grave, pois um atacante pode roubar tokens de sessão, credenciais de login ou até mesmo redirecionar usuários para sites maliciosos. A falta de uma correção oficial agrava a situação, exigindo que os administradores tomem medidas preventivas imediatas para proteger seus sites Joomla. A vulnerabilidade é explorada através de parâmetros como 'fromoption', 'fromctrl', 'fromtask' e 'fromitemid', facilitando a criação de URLs maliciosas.
Um atacante pode explorar esta vulnerabilidade criando uma URL maliciosa que contenha um script XSS em um dos parâmetros GET (fromoption, fromctrl, fromtask, fromitemid). Quando um usuário visita esta URL, o script é executado no contexto do site, permitindo que o atacante roube informações confidenciais ou execute ações em nome do usuário. A natureza refletida da vulnerabilidade significa que o script é incluído na resposta do servidor, tornando-o mais fácil de injetar. A falta de autenticação necessária para explorar a vulnerabilidade a torna particularmente perigosa, pois qualquer pessoa com o link malicioso pode potencialmente comprometer o site.
Websites utilizing Joomla CMS with the HikaShop e-commerce extension are at risk. Specifically, sites running versions of HikaShop prior to 4.7.4 are vulnerable. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the exploitation of this vulnerability on other sites using the vulnerable HikaShop version.
• joomla / wordpress: Examine web server access logs for requests containing suspicious GET parameters (fromoption, fromctrl, fromtask, fromitemid) with encoded characters or JavaScript payloads.
grep -i 'from_option=[^a-zA-Z0-9_]+|from_ctrl=[^a-zA-Z0-9_]+|from_task=[^a-zA-Z0-9_]+|from_itemid=[^a-zA-Z0-9_]+' /var/log/apache2/access.log• generic web: Use curl to test the product filter endpoint with various XSS payloads in the GET parameters and observe the response for signs of script execution.
curl 'https://example.com/hikashop/index.php?option=com_hikashop&view=product&filter_category_id=1&from_option=<script>alert("XSS")</script>'disclosure
Status do Exploit
EPSS
0.07% (percentil 20%)
CISA SSVC
Vetor CVSS
Dada a ausência de uma correção oficial para CVE-2023-54364, a mitigação se concentra em medidas preventivas. A recomendação principal é atualizar para a versão mais recente do HikaShop disponível, mesmo que não aborde diretamente esta vulnerabilidade, pois pode incluir patches de segurança adicionais. Além disso, sugere-se implementar uma validação e higienização rigorosas de todas as entradas de usuário, especialmente nos parâmetros GET. O uso de um Web Application Firewall (WAF) pode ajudar a bloquear solicitações maliciosas. Monitorar os logs do site em busca de atividade suspeita, como solicitações com parâmetros GET incomuns, é crucial. Finalmente, educar os usuários sobre os riscos de clicar em links suspeitos pode reduzir o risco de exploração.
Actualice a la última versión disponible de Joomla HikaShop, ya que esta vulnerabilidad se corrige en versiones posteriores a la 4.7.4. Verifique la página web oficial de HikaShop para obtener instrucciones detalladas sobre cómo actualizar su instalación. Además, revise y sanee cualquier URL maliciosa que haya sido compartida o utilizada en su sitio web.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um tipo de vulnerabilidade de segurança que permite a um atacante injetar scripts maliciosos em uma página da web que são refletidos de volta ao usuário que a visita.
Monitore os logs do site em busca de solicitações com parâmetros GET incomuns. Realizar testes de penetração com ferramentas especializadas pode ajudar a identificar vulnerabilidades XSS.
Altere imediatamente todas as senhas, revise os logs do site em busca de atividade suspeita e procure aconselhamento de um especialista em segurança.
Um Web Application Firewall (WAF) pode ajudar a bloquear solicitações maliciosas. Também existem ferramentas de varredura de vulnerabilidades que podem identificar possíveis problemas de segurança.
A falta de uma correção oficial pode ser devido a vários fatores, como a complexidade da vulnerabilidade ou a falta de recursos para desenvolver um patch. Neste caso, recomenda-se implementar medidas preventivas até que uma solução esteja disponível.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.