Magento Commerce XSS漏洞分析

 

一、前言

虽然电子商务为我们提供了更加便利的生活,但也面临来自互联网上越来越多的安全威胁。根据Alexa top 1M 2018年的统计数据,Magento Commerce电子商务平台目前的市场份额已经超过14%,这也是全球第二大电子商务平台。Magento的客户包括许多知名的企业,如HP(惠普)、Coca-Cola(可口可乐)以及Canon(佳能)。

FortiGuard Labs团队最近在Magento中找到了一个Cross-Site Scripting(XSS,跨站脚本)漏洞,漏洞根源在于Magento将用户提供的数据插入动态生成的widget表单时,没有合理过滤用户所输入的数据。虽然这个XSS漏洞只存在于Magento管理员页面中,但远程攻击者可以利用该漏洞在受害者浏览器上执行任意代码,然后获取Magento高权限账户的控制权,访问敏感数据或者接管存在漏洞的网站。

Magento Commerce 2.1~2.1.16、2.2~2.2.7版本受此XSS漏洞影响。

 

二、漏洞分析

用户在编辑Magento站点页面时,可以使用两种模式:WYSIWYG模式以及HTML模式。在WYSIWYG模式中,有一个“Insert Widget…”按钮(图1)。如图2所示,我们可以访问http://IP/magento/index.php/admin/admin/widget/index/链接,直接调用“Insert Widget”所对应的函数:

图1. WYSIWYG模式中的Insert Widget函数

图2. 直接访问Insert Widget函数表单

图2中的表单由Widget.php的一个php函数所生成,该页面具体路径为:/vendor/magento/module-widget/Block/Adminhtml/Widget.php(参考GitHub链接)。该页面处理用户提供的URL,提取widget_target_id参数的值,然后将其插入script标签中,如图3所示。比如,当我们访问http://IP/magento/index.php/admin/admin/widget/index/widget_target_id/yzy9952这个链接时,widget_target_id的值就会被插入script标签中,如图4所示。

图3. Widget.php生成表单script标签

图4. Widget.php生成的script标签

该函数没有合理过滤用户提供的数据,只是使用某些符号(如"}以及;)来闭合用户输入的数据。然而,攻击者可以添加其他一些符号(如)});),闭合当前函数,然后添加HTML注释标签<!--注释掉后续代码,轻松绕过这个限制过程。比如我们可以访问http://IP/magento/index.php/admin/admin/widget/index/widget_target_id/yzy9952")});test<!--这个链接:

图5. 绕过过滤器

此时,攻击者就能将任意代码插入这个页面中。我们可以看到,在script标签开头处,代码调用了require函数,但require函数并不存在。然而,我们可以自己创建require函数,然后插入自己的代码,再接着执行该函数。比如,我们可以访问如下PoC链接,就能执行我们提供的代码:http://IP/magento/index.php/admin/admin/widget/index/widget_target_id/yzy9952")});function%20require(){alert(document.domain)}<!--

图6. PoC

 

三、解决方案

如果用户正在使用存在漏洞的Magento Commerce版本,请尽快升级到最新版Magento,或者尽快打上安全补丁。

(完)