PrestaShop
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Van XSS na RCE
- PrestaXSRF: PrestaShop Exploitation Script wat XSS to RCE or Others Critical Vulnerabilities. Vir meer info check this post. Dit bied ondersteuning vir PrestaShop Versions 8.X.X and 1.7.X.X, en laat toe om:
- (RCE) PSUploadModule(); - Upload a custom Module: Laai ’n Persistent Module (backdoor) op na PrestaShop.
ps_checkout ExpressCheckout stil aanmelding rekeningoorname (CVE-2025-61922)
Ontbrekende identiteitsvalidasie in die
ps_checkoutmodule< 5.0.5laat ’n unauthenticated attacker toe om die sessie na enige klant oor te skakel deur hul e-pos te verskaf.
- Eindpunt (unauth):
POST /module/ps_checkout/ExpressCheckout. - Flow:
ExpressCheckout.phpaanvaar attacker JSON, kontroleer slegsorderID, bouExpressCheckoutRequesten roepExpressCheckoutAction::execute(). - Auth bug: In kwesbare weergawes roep
ExpressCheckoutActionCustomerAuthenticationAction::execute()wanneer geen gebruiker ingeteken is nie. Daardie metode doen eenvoudigcustomerExists(<payer_email>)encontext->updateCustomer(new Customer($id)), so email existence == login (no password/token check). - Attacker-controlled email field:
order.payer.email_addressbinne die JSON payload word gelees deurExpressCheckoutRequest::getPayerEmail().
Exploitation steps
- Versamel enige geregistreerde klant se e-pos (admin is afsonderlik en nie geraak deur hierdie vloei nie).
- Stuur ’n unauthenticated POST na die controller met
orderIDplus die slagoffer se e-pos inorder.payer.email_address. - Selfs as die eindpunt
500teruggee, sal die response cookies insluit vir die slagoffer se customer context (sessie reeds geskuif), wat PII-toegang of aankope met saved cards moontlik maak.
POST /module/ps_checkout/ExpressCheckout HTTP/1.1
Host: `<target>`
Content-Type: application/json
Content-Length: 72
{"orderID":"1","order":{"payer":{"email_address":"victim@example.com"}}}
Verwysings
- CVE-2025-61922: Zero-Click Account Takeover on Prestashop (blog)
- GitHub Advisory GHSA-54hq-mf6h-48xh
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


