PrestaShop

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Van XSS na RCE

  • PrestaXSRF: PrestaShop Exploitation Script wat XSS to RCE or Others Critical Vulnerabilities. Vir meer info check this post. Dit bied ondersteuning vir PrestaShop Versions 8.X.X and 1.7.X.X, en laat toe om:
  • (RCE) PSUploadModule(); - Upload a custom Module: Laai ’n Persistent Module (backdoor) op na PrestaShop.

ps_checkout ExpressCheckout stil aanmelding rekeningoorname (CVE-2025-61922)

Ontbrekende identiteitsvalidasie in die ps_checkout module < 5.0.5 laat ’n unauthenticated attacker toe om die sessie na enige klant oor te skakel deur hul e-pos te verskaf.

  • Eindpunt (unauth): POST /module/ps_checkout/ExpressCheckout.
  • Flow: ExpressCheckout.php aanvaar attacker JSON, kontroleer slegs orderID, bou ExpressCheckoutRequest en roep ExpressCheckoutAction::execute().
  • Auth bug: In kwesbare weergawes roep ExpressCheckoutAction CustomerAuthenticationAction::execute() wanneer geen gebruiker ingeteken is nie. Daardie metode doen eenvoudig customerExists(<payer_email>) en context->updateCustomer(new Customer($id)), so email existence == login (no password/token check).
  • Attacker-controlled email field: order.payer.email_address binne die JSON payload word gelees deur ExpressCheckoutRequest::getPayerEmail().

Exploitation steps

  1. Versamel enige geregistreerde klant se e-pos (admin is afsonderlik en nie geraak deur hierdie vloei nie).
  2. Stuur ’n unauthenticated POST na die controller met orderID plus die slagoffer se e-pos in order.payer.email_address.
  3. Selfs as die eindpunt 500 teruggee, sal die response cookies insluit vir die slagoffer se customer context (sessie reeds geskuif), wat PII-toegang of aankope met saved cards moontlik maak.
POST /module/ps_checkout/ExpressCheckout HTTP/1.1
Host: `<target>`
Content-Type: application/json
Content-Length: 72

{"orderID":"1","order":{"payer":{"email_address":"victim@example.com"}}}

Verwysings

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks