PrestaShop

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

From XSS to RCE

  • PrestaXSRF: PrestaShop Exploitation Script, який піднімає XSS до RCE або інших критичних вразливостей. Для додаткової інформації див. this post. Підтримує PrestaShop Versions 8.X.X and 1.7.X.X, та дозволяє:
  • (RCE) PSUploadModule(); - Upload a custom Module: Завантажити Persistent Module (backdoor) у PrestaShop.

ps_checkout ExpressCheckout silent login account takeover (CVE-2025-61922)

Missing identity validation in the ps_checkout module < 5.0.5 lets an unauthenticated attacker switch the session to any customer by supplying their email.

  • Endpoint (unauth): POST /module/ps_checkout/ExpressCheckout.
  • Flow: ExpressCheckout.php приймає JSON від атакуючого, перевіряє лише orderID, будує ExpressCheckoutRequest і викликає ExpressCheckoutAction::execute().
  • Auth bug: У вразливих версіях ExpressCheckoutAction викликає CustomerAuthenticationAction::execute() коли користувач не залогінений. Цей метод просто робить customerExists(<payer_email>) та context->updateCustomer(new Customer($id)), тож існування email == вхід в акаунт (немає перевірки пароля/токена).
  • Attacker-controlled email field: order.payer.email_address всередині JSON payload читається ExpressCheckoutRequest::getPayerEmail().

Exploitation steps

  1. Зібрати будь-який зареєстрований email клієнта (admin — окремо і не зачіпається цим потоком).
  2. Відправити незалогінений POST до контролера з orderID та email жертви в order.payer.email_address.
  3. Навіть якщо endpoint повертає 500, у відповіді будуть cookie для контексту клієнта-жертви (сесія вже переключена), що дає доступ до PII або можливість купувати з використанням збережених карт.
POST /module/ps_checkout/ExpressCheckout HTTP/1.1
Host: `<target>`
Content-Type: application/json
Content-Length: 72

{"orderID":"1","order":{"payer":{"email_address":"victim@example.com"}}}

Посилання

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks