OpenCart'taki Kritik SQL Enjeksiyonu Güvenlik Açıkları
CVE-2025-1117'yi Anlama: CoinRemitter for OpenCart'ta SQL Enjeksiyonu
Genel bakış
CVE-2025-1117, OpenCart'taki CoinRemitter 0.0.1 ve 0.0.2 sürümlerinde bulunan kritik bir SQL Injection güvenlik açığıdır. Sorun, coin argümanında uygunsuz giriş doğrulamasından kaynaklanır ve saldırganların veritabanı sorgularını manipüle etmesine olanak tanır. Bu güvenlik açığı, uzak saldırganların keyfi SQL komutları yürütmesine olanak tanır ve bu da veri sızıntılarına, yetkisiz değişikliklere veya tam veritabanı tehlikeye atılmasına yol açar.
Şiddet
- CVSS v3.1 Puanı: 7.3 (YÜKSEK)
- Etki: Gizlilik, Bütünlük ve Erişilebilirlik ihlalleri
- Saldırı Vektörü: Uzaktan
- Exploit Kullanılabilirliği: Genel
Teknik Detaylar
CoinRemitter, OpenCart için bir kripto para ödeme ağ geçidi modülüdür. Kullanıcı tarafından sağlanan girdinin yetersiz temizlenmesi nedeniyle, bir saldırgan HTTP isteklerindeki coin parametresini manipüle ederek kötü amaçlı SQL sorguları oluşturabilir.
Örnek Exploit Senaryosu
- Saldırganın Amacı: Karma şifreler ve ödeme bilgileri de dahil olmak üzere kullanıcı verilerini çıkarmak.
- Saldırının Gerçekleştirilmesi: Saldırgan özel olarak hazırlanmış bir istek gönderir:
GET /index.php?route=extension/payment/coinremitter/checkout&coin=BTC' VEYA '1'='1' -- -
- Beklenen Sonuç: Enjekte edilen SQL yükü kimlik doğrulamasını atlatmak veya hassas veritabanı bilgilerini almakla sonuçlanır.
Azaltma Stratejileri
- Güvenlik açığının düzeltildiği CoinRemitter v0.0.3 sürümüne yükseltin .
- SQL enjeksiyonunu önlemek için Parametreli Sorgular uygulayın .
- Kötü amaçlı istekleri filtrelemek için Web Uygulama Güvenlik Duvarlarını (WAF) kullanın .
- Bir istismarın etkisini en aza indirmek için Veritabanı İzinlerini Kısıtlayın .
CVE-2025-1116'yı Anlamak: Dreamvention Live AJAX Search Free'de SQL Enjeksiyonu
Genel bakış
CVE-2025-1116, Dreamvention Live AJAX Search Free'nin 1.0.6 sürümüne kadar olan sürümünde kritik bir SQL Injection güvenlik açığıdır. Bu güvenlik açığı, anahtar kelime parametresinin uygunsuz şekilde işlenmesinin saldırganların keyfi SQL sorguları yürütmesine olanak tanıdığı searchresults/search işlevine aittir.
Şiddet
- CVSS v3.1 Puanı: 7.3 (YÜKSEK)
- Etkisi: Veri ifşası ve veritabanı manipülasyonu
- Saldırı Vektörü: Uzaktan
- Exploit Kullanılabilirliği: Genel
Teknik Detaylar
Bu modül OpenCart arama işlevselliğini geliştirir ancak anahtar kelime girişini temizlemede başarısız olur. Saldırganlar, bilgi çıkarmak veya verileri değiştirmek için kötü amaçlı sorgular oluşturabilir.
Örnek Exploit Senaryosu
- Saldırganın Amacı: Ürün ayrıntılarını ve kullanıcı kimlik bilgilerini çıkarmak.
- Saldırının Gerçekleştirilmesi: Saldırgan aşağıdaki kötü amaçlı isteği gönderir:
GET /index.php?route=extension/live_search/module/live_search.searchresults&keyword=' UNION SELECT kullanıcı,şifre FROM oc_users -- -
- Beklenen Sonuç: Sorgu hassas kullanıcı kimlik bilgilerini alır.
Azaltma Stratejileri
- Dreamvention Live AJAX Search Free'nin en son sürümüne yükseltin.
- SQL enjeksiyonunu önlemek için Hazırlanmış İfadeleri kullanın .
- Arama sorgularını işleme koymadan önce Kullanıcı Girişini temizleyin .
- Bir saldırı girişimini gösteren olağandışı veritabanı sorguları için Günlükleri izleyin .
Çözüm
Hem CVE-2025-1117 hem de CVE-2025-1116, web uygulamalarında güvenli kodlama uygulamalarının önemini vurgular. OpenCart kullanıcıları etkilenen eklentileri derhal güncellemeli, önerilen hafifletmeleri uygulamalı ve SQL enjeksiyon saldırılarına karşı dikkatli olmalıdır.