4,9 aus 121 Bewertungen

Magento 1.5.0.0 enthält gravierende Sicherheitslücke!

10. Februar 2011

Im Root der aktuellen Magento Version 1.5.0.0 befindet sich eine Datei mit dem Namen get.php. Mit Hilfe dieser Datei kann jede beliebige Datei im Kundenaccount geöffnet und heruntergeladen werden, u.a. auch die app/etc/local.xml mit sensiblen Datenbankinformationen!

Derzeit füllt sich das Magento-Forum und einige Blogs mit ähnlichen Berichten, so dass wir derzeit DRINGEND von einem Update auf die aktuelle Version 1.5.0.0 abraten!

Wirft man einen Blick in den SourceCode könnte man davon ausgehen, dass dieser Code dem Auslesen von Daten aus einem Datenbank-Storage dient.

Sollten Sie bereits ein Update durchgeführt haben können Sie den Zugriff, durch hinzufügen der folgenden Zeilen zu Beginn der .htaccess Datei, unterbinden:

<Files „get.php“>
Deny from all
</Files>

Der Aufruf von http://IHRE-DOMAIN.TLD/get.php/app/etc/local.xml sollte dann nicht mehr funktionieren.

Ebenfalls interessant

🎃 Halloween 2025

Heute gibt es leider keine Süßigkeiten, aber wir haben trotzdem gute Nachrichten:Dieses Jahr gibt’s keine Halloween-Rabattaktion bei rack::SPEED – und…

Nextcloud AI-as-a-Service (AIaaS): KI-Power direkt in deiner Cloud

Immer mehr unserer Kunden möchten künstliche Intelligenz direkt in Nextcloud nutzen, ohne ihre Daten an externe Anbieter weiterzugeben. Genau dafür…

Nextcloud v31 ist da – Startschuss für neue Funktionen und mehr Intelligenz!

Mit dem Rollout von Nextcloud v31 setzen wir den nächsten Meilenstein für unsere Hosting-Plattform. Vor einigen Wochen haben wir euch…