Описание: Уязвимость состоит в том, что возможно выполнение любого JavaScript кода, с помощью которого, можно украсть личные данные пользователя (cookie, ip адрес) или же, изменить почту и пароль и получить полный доступ над аккаунтом.
В примере ссылки которую я выше предоставил - демонстрация возможности доступа к cookie, которые отвечают за определение пользователя, имея их, злоумышленник может зайти под аккаунтом человека который перейдет по ссылке.
Исправление: в коде страницы есть параметр price_max, который подставляется из GET параметра price_max, и никак не защищен, для исправления следует с помощью php функции htmlspecialchars() делать данные безопасными.
Если открыть данную ссылку, вылазин интересная штуковина в отображении примененных фильтров товаров. Прикладываю скрин.
Хотелось бы услышать мнение разработчиков по этому поводу.
Честно говоря, меня расстраивает, что в вашем ответе нет фразы наподобие:
"Сообщите в службу поддержки какая у вас используется тема дизайна. Мы проверим вашу информацию на чистой теме дизайна (без доработок), при подтверждении уязвимости передадим информацию разработчику, снимем продукт с продажи и вернем его только после устранения ошибки."
4 комментария
В наших темах подобное не повторяется т.к. в коде category.html указано типа
Вы можете исправить в шаблоне своей темы и сообщить её разработчику.
Честно говоря, меня расстраивает, что в вашем ответе нет фразы наподобие:
"Сообщите в службу поддержки какая у вас используется тема дизайна. Мы проверим вашу информацию на чистой теме дизайна (без доработок), при подтверждении уязвимости передадим информацию разработчику, снимем продукт с продажи и вернем его только после устранения ошибки."
Вы правы! Отправьте нам, пожалуйста, название темы дизайна в службу поддержки — передадим сообщение об ошибке разработчику темы.
если что, не я автор темы, а некий Андрей Н.