PrestaShop
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Od XSS do RCE
- PrestaXSRF: PrestaShop Exploitation Script that elevate XSS to RCE or Others Critical Vulnerabilities. For more info check this post. It provides support for PrestaShop Versions 8.X.X and 1.7.X.X, and allows to:
- (RCE) PSUploadModule(); - Upload a custom Module: Otpremi Persistent Module (backdoor) u PrestaShop.
ps_checkout ExpressCheckout silent login account takeover (CVE-2025-61922)
Nedostatak validacije identiteta u
ps_checkoutmodulu< 5.0.5omogućava neautentifikovanom napadaču da prebaci sesiju na bilo kog kupca tako što će dostaviti njihov email.
- Endpoint (unauth):
POST /module/ps_checkout/ExpressCheckout. - Tok:
ExpressCheckout.phpprihvata attacker JSON, proverava samoorderID, gradiExpressCheckoutRequesti pozivaExpressCheckoutAction::execute(). - Greška u autentifikaciji: U ranjivim verzijama
ExpressCheckoutActionpozivaCustomerAuthenticationAction::execute()kada nijedan korisnik nije prijavljen. Ta metoda jednostavno radicustomerExists(<payer_email>)icontext->updateCustomer(new Customer($id)), tako da postojanje email-a == prijava (bez provere lozinke/tokena). - Polje e-maila pod kontrolom napadača:
order.payer.email_addressunutar JSON payload-a se čita pomoćuExpressCheckoutRequest::getPayerEmail().
Koraci eksploatacije
- Prikupite bilo koji registrovani email kupca (admin je odvojen i nije pogođen ovim tokom).
- Pošaljite neautentifikovani POST na kontroler sa
orderIDi email-om žrtve uorder.payer.email_address. - Čak i ako endpoint vrati
500, odgovor će sadržati kolačiće za kontekst kupca žrtve (sesija je već promenjena), omogućavajući pristup PII ili kupovinu sa sačuvanim karticama.
POST /module/ps_checkout/ExpressCheckout HTTP/1.1
Host: `<target>`
Content-Type: application/json
Content-Length: 72
{"orderID":"1","order":{"payer":{"email_address":"victim@example.com"}}}
Referencije
- CVE-2025-61922: Zero-Click Account Takeover on Prestashop (blog)
- GitHub Advisory GHSA-54hq-mf6h-48xh
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.


