脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

WallacePOS多个漏洞

媒介

剧情简介

cve - 2019 - 3958: / api /销售/添加销售物品的名称验证持续的跨站点脚本

一个持久的跨站点脚本漏洞被发现的出售物品的名称,直到事务/ api /销售/添加端点。这个漏洞需要利用用户交互成功。这个漏洞可以授予一个攻击者与普通用户权限可以执行任何操作授权管理员。

这个漏洞是由于缺乏输入验证销售事务名/ api /销售/添加端点。不输入存储在服务器上的应用程序数据库,随后向客户发送请求信息时出售。这个领域也显示,unsanitized应用程序管理员报告。

概念验证
  1. 作为一个正常的“员工”用户登录WallacePOS https使用应用程序登录页面:<服务器> /。
  2. 点击“到”,然后“添加”。在Name列添加下面的脚本(确保您127.0.0.1替换服务器IP):
    • <脚本>警报(“添加乔。”);$ . get (" https://127.0.0.1/api/users/add?data=%7B%22username%22%3A%22joe%22%2C%22pass%22%3A%22022c22c21fc47dda38e12228c1e69fbc6a9e18d9d3478927091ca4145d641862%22%2C%22admin%22%3A1%7D "); > < /脚本
  3. 添加一个单价,然后单击“过程”。
  4. 完成销售通过点击“现金”,然后“完整”。
  5. 选择“取消”当被问及打印收据。
  6. 退出应用程序,作为WallacePOS admin用户重新登录。
  7. 点击“销售”,找到你刚才添加的事务,然后单击“视图”。
  8. 注意,一个JavaScript警告显示文本“xss”。

cve - 2019 - 3959:跨站点请求伪造

跨站点请求伪造(XSRF)脆弱性WallacePOS 3允许远程攻击者和受害者的权限执行操作的用户,提供了用户有一个活跃的会话和受害者感应触发恶意请求。

例如,攻击者可以说服受害者WallacePOS用户点击一个链接,点击时,会导致一个新用户被添加。

这个漏洞是造成因为浏览器执行请求时自动包括会话cookie。因此,如果受害人用户经过身份验证的网站,这个网站不能区分伪造或合法请求发送的受害者。

请注意,这个漏洞可以结合跨站点脚本漏洞自动执行敏感的应用程序操作。

概念验证

(注意,必须更换IP地址与IP WallacePOS实例。)

下面的PoC的URL将创建一个名为“乔”的用户密码的“笨蛋”。如果这个链接发送到用户有足够特权受害者,然后点击,用户将创建“乔”。

https://127.0.0.1/api/users/add?data=%7B%22username%22%3A%22joe%22%2C%22pass%22%3A%22022c22c21fc47dda38e12228c1e69fbc6a9e18d9d3478927091ca4145d641862%22%2C%22admin%22%3A1%7D

cve - 2019 - 3960:验证无限制的文件上传远端控制设备

一个无限制的文件上传漏洞WallacePOS允许远程用户认证管理服务器上执行任意的PHP代码在web服务器进程的上下文中。身份验证管理用户可以浏览到https: /管理/ # !possettings,选择“浏览器/电子邮件标志”上传小部件,向服务器上传任何文件类型。可以上传一个PHP反向壳牌和访问www - data给一个默认的输入主机作为服务器配置。

概念验证
  1. 在本地机器上,创建一个名为“whoami.php”的文件。保存文件包含以下内容:
    • < ?php echo exec (“whoami”);? >
  2. 作为管理员登录WallacePOS。
  3. 到“设置”页面。然后浏览到“POS设置”。
  4. “浏览器/电子邮件标志”选择你的whoami。php文件。点击底部的“保存”。
  5. 在浏览器中访问https://127.0.0.1/docs/whoami.php。(一定要替换相应的IP地址)。
  6. www - data的结果可能会是“(无论用户web服务器正在运行)。

解决方案

应用3版本安全热修复程序。在登录,无法解决目前存在CSRF WallacePOS指出。

披露时间表

05/01/2019——站得住脚的要求安全使用web表单wallaceit.com.au /接触接触。
05/01/2019——站得住脚的要求安全接触使用WHOIS信息管理员的电子邮件地址为wallacepos.com。
05/08/2019——站得住脚的尝试第二次取得联系。45天,90天的日期是沟通06/17/2019 07/30/2019,分别。
05/15/2019——站得住脚的尝试联系第三和最后一次。
05/15/2019——WallacePoS表示首选电子邮件地址。他们没有一个PGP键。
05/15/2019——站得住脚的首选将漏洞细节发送到电子邮件。
05/22/2019——成立之前,确保报告收到。
06/04/2019——站得住脚的要求更新。
06/04/2019——WallacePoS项目不再是积极维护,但他们将修补漏洞在周末工作。
06/05/2019——站得住脚的感谢WallacePoS更新。
06/06/2019——站得住脚的问我们是否需要分配cf。
06/07/2019——WallacePOS说站不住脚可以分配cf。问“这是怎么回事?”
06/07/2019——站得住脚的响应与分配CVE编号。描述我们的脆弱性研究政策。
06/24/2019——站得住脚的要求更新。
06/25/2019——WallacePOS发布安全热修复3版本。然而,WallacePOS表明CSRF保护不是登录表单。
06/25/2019——站得住脚的感谢WallacePOS更新。要求登录CSRF保护实现时得到通知。
07/08/2019——站得住脚的要求更新。
07/23/2019——站得住脚的要求更新。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2019 - 37
信贷

汤姆·皮尔森

CVSSv2基地/时间的分数
6.8/5.3
CVSSv2向量
(AV: N /交流:M /非盟:N / C: P / I: P / A: P)
受影响的产品
WallacePOS 3
风险因素
媒介

咨询时间

07/30/2019——最初咨询发布

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map