27 октября 2015 года Magento выпустила исправление безопасности SUPEE-6788. Согласно техническим деталям , 4 исправленных APPSEC требуют доработки в локальных и общественных модулях:
- APPSEC-1034, адресация в обход пользовательского URL администратора (по умолчанию отключена)
- APPSEC-1063, решение для возможного внедрения SQL
- APPSEC-1057, метод обработки шаблона позволяет получить доступ к личной информации
- APPSEC-1079, решение потенциального эксплойта с типом файла пользовательских опций
Мне было интересно, как проверить, какие модули затрагиваются этим патчем безопасности.
Я пришел к следующему частичному решению:
- APPSEC-1034: поиск
<use>admin</use>
в файле config.xml всех локальных модулей и модулей сообщества. Я думаю, что это должно перечислить все модули, затронутые этой проблемой. - APPSEC-1063: поиск
addFieldToFilter('(
иaddFieldToFilter('`
во всех файлах PHP локальных и общественных модулей. Это неполно, поскольку переменные также могут быть использованы. - APPSEC-1057: найдите
{{config path=
и{{block type=
во всех файлах PHP локальных и общественных модулей и отфильтруйте все элементы из белого списка. Это неполно, поскольку не содержит никаких шаблонных переменных, добавленных администраторами. - APPSEC-1079: понятия не имею.
Существует также список расширений , уязвимых для APPSEC-1034 и APPSEC-1063, составленный Питером Яапом Блакмиром.