27 жовтня 2015 року Magento випустила патч безпеки SUPEE-6788. Відповідно до технічних деталей , 4 APPSEC, які були виправлені, потребують певної переробки в локальних модулях та модулях спільноти:
- APPSEC-1034, адресація в обхід користувацької URL-адреси адміністратора (відключена за замовчуванням)
- APPSEC-1063, що стосується можливої ін'єкції SQL
- APPSEC-1057, метод обробки шаблонів дозволяє отримати доступ до приватної інформації
- APPSEC-1079, що стосується потенційного використання за допомогою типового файлу опцій
Мені було цікаво, як перевірити, на які модулі впливає цей патч безпеки.
Я придумав таке часткове рішення:
- APPSEC-1034: пошук
<use>admin</use>
у config.xml для всіх локальних модулів та модулів спільноти. Я думаю, що тут слід перелічити всі модулі, на які впливає це питання. - AppSec-1063: пошук
addFieldToFilter('(
іaddFieldToFilter('`
у всіх PHP файлів місцевих і громадських модулів. Це неповно, тому що змінні також можуть бути використані. - AppSec-1057: пошук
{{config path=
і{{block type=
у всіх PHP файлів місцевих і громадських модулів, і відфільтрувати всі елементи з білого списку. Це неповно, оскільки не містить змінних шаблонів, доданих адміністраторами. - APPSEC-1079: поняття не маю.
Існує також список розширень, які є вразливими для APPSEC-1034 та APPSEC-1063, складеного Пітером Яапом Блаакмером