Vào ngày 27 tháng 10 năm 2015, Magento đã phát hành bản vá bảo mật SUPEE-6788. Theo các chi tiết kỹ thuật , 4 APPSEC đã được sửa chữa yêu cầu một số thao tác lại trong các mô-đun địa phương và cộng đồng:
- APPSEC-1034, giải quyết bỏ qua URL quản trị viên tùy chỉnh (bị tắt theo mặc định)
- APPSEC-1063, giải quyết vấn đề SQL có thể
- APPSEC-1057, phương thức xử lý mẫu cho phép truy cập thông tin cá nhân
- APPSEC-1079, giải quyết khai thác tiềm năng với loại tệp tùy chọn tùy chỉnh
Tôi đã tự hỏi làm thế nào để kiểm tra các mô-đun bị ảnh hưởng bởi bản vá bảo mật này.
Tôi đã đưa ra giải pháp một phần sau đây:
- APPSEC-1034: tìm kiếm
<use>admin</use>
trong tệp config.xml của tất cả các mô-đun cục bộ và cộng đồng. Tôi nghĩ rằng điều này nên liệt kê tất cả các mô-đun bị ảnh hưởng bởi vấn đề này. - APPSEC-1063: tìm kiếm
addFieldToFilter('(
vàaddFieldToFilter('`
trong tất cả các tệp PHP của các mô đun cộng đồng và cục bộ. Điều này là không đầy đủ, vì các biến cũng có thể được sử dụng. - APPSEC-1057: tìm kiếm
{{config path=
và{{block type=
trong tất cả các tệp PHP của các mô đun cộng đồng và cục bộ và lọc ra tất cả các yếu tố từ danh sách trắng. Điều này là không đầy đủ, tuy nhiên nó không chứa bất kỳ biến mẫu nào được thêm bởi quản trị viên. - APPSEC-1079: không có ý tưởng.
Ngoài ra còn có một danh sách các phần mở rộng dễ bị tổn thương cho APPSEC-1034 và APPSEC-1063 do Peter Jaap Blaakmeer biên soạn