PrestaShop
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
From XSS to RCE
- PrestaXSRF: PrestaShop Exploitation Script, який піднімає XSS до RCE або інших критичних вразливостей. Для додаткової інформації див. this post. Підтримує PrestaShop Versions 8.X.X and 1.7.X.X, та дозволяє:
- (RCE) PSUploadModule(); - Upload a custom Module: Завантажити Persistent Module (backdoor) у PrestaShop.
ps_checkout ExpressCheckout silent login account takeover (CVE-2025-61922)
Missing identity validation in the
ps_checkoutmodule< 5.0.5lets an unauthenticated attacker switch the session to any customer by supplying their email.
- Endpoint (unauth):
POST /module/ps_checkout/ExpressCheckout. - Flow:
ExpressCheckout.phpприймає JSON від атакуючого, перевіряє лишеorderID, будуєExpressCheckoutRequestі викликаєExpressCheckoutAction::execute(). - Auth bug: У вразливих версіях
ExpressCheckoutActionвикликаєCustomerAuthenticationAction::execute()коли користувач не залогінений. Цей метод просто робитьcustomerExists(<payer_email>)таcontext->updateCustomer(new Customer($id)), тож існування email == вхід в акаунт (немає перевірки пароля/токена). - Attacker-controlled email field:
order.payer.email_addressвсередині JSON payload читаєтьсяExpressCheckoutRequest::getPayerEmail().
Exploitation steps
- Зібрати будь-який зареєстрований email клієнта (admin — окремо і не зачіпається цим потоком).
- Відправити незалогінений POST до контролера з
orderIDта email жертви вorder.payer.email_address. - Навіть якщо endpoint повертає
500, у відповіді будуть cookie для контексту клієнта-жертви (сесія вже переключена), що дає доступ до PII або можливість купувати з використанням збережених карт.
POST /module/ps_checkout/ExpressCheckout HTTP/1.1
Host: `<target>`
Content-Type: application/json
Content-Length: 72
{"orderID":"1","order":{"payer":{"email_address":"victim@example.com"}}}
Посилання
- CVE-2025-61922: Zero-Click Account Takeover on Prestashop (blog)
- GitHub Advisory GHSA-54hq-mf6h-48xh
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.


