L.S.
Met de gebruikte technieken
Widget
OWL Carousel
Ecommerce
Magento (zie het Mage Report in voorafgaande posting)
Analytics
Crazy Egg
New Relic
JavaScript Framework
Prototype1.7
Font Script
Font Awesome
Google Font API
Web Framework
Bootstrap
animate.css
Programming Language
PHP
Database
MySQL
Tag Manager
Google Tag Manager
JavaScript Libraries (zie het Retire rapport)
FancyBox
jQuery1.7.2
jQuery UI1.10.3
script.aculo.us
Naast de hierboven geconstateerde beveiligingsrisico's, zie ik:
Retire.js
bootstrap 3.1.0 Found in https://store.ipced.com/js/bootstrap/bootstrap.js
Vulnerability info:
High 28236 XSS in data-template, data-content and data-title properties of tooltip/popover CVE-2019-8331
Medium 20184 XSS in data-target property of scrollspy CVE-2018-14041
Medium 20184 XSS in collapse data-parent attribute CVE-2018-14040
Medium 20184 XSS in data-container property of tooltip CVE-2018-14042
jquery-ui-dialog 1.10.3 Found in https://store.ipced.com/js/magentothem/jquery-ui.js
Vulnerability info:
High CVE-2016-7103 281 XSS Vulnerability on closeText option
jquery 1.7.2 Found in https://store.ipced.com/js/magentothem/ma.jq.slide.js
Vulnerability info:
Medium CVE-2012-6708 11290 Selector interpreted as HTML
Medium 2432 3rd party CORS request may execute CVE-2015-9251
Medium CVE-2019-11358 jQuery before 3.4.0, as used in Drupal, Backdrop CMS, and other products, mishandles jQuery.extend(true, {}, ...) because of Object.prototype pollution
jquery 2.1.3.min Found in https://store.ipced.com/js/iwd/all/iwd-jquery-2.1.3.min.js
Vulnerability info:
Medium 2432 3rd party CORS request may execute CVE-2015-9251
Medium CVE-2015-9251 11974 parseHTML() executes scripts in event handlers
Medium CVE-2019-11358 jQuery before 3.4.0, as used in Drupal, Backdrop CMS, and other products, mishandles jQuery.extend(true, {}, ...) because of Object.prototype pollution
Een site, die zo apert onveilig in elkaar is geknutseld kennelijk en slecht wordt onderhouden, betekent toch een beveiligingsrisico voor iedereen die diensten afneemt van zo'n website?
Wanneer wordt beveiliging eens iets minder sluitpost van de begroting. Zo blijven we ten eeuwigen dage met zulke websites opgescheept zitten. Developers leren niet er oog voor te hebben, website eigenaars e.d. zien het als weggegooid geld, terwijl het dat helemaal niet is en overheid en burgerij eisen ook geen verandering en dat is al zo sinds het begin van het Internet.
Post ik hier steeds maar "voor de kat z'n viool", zit ik met mijn beveiliging insteek alleen mezelf maar te pesten en in de maling te nemen.
Ik krijg hier soms niet eens commentaar. Komen hier geen website developers? komen hier geen JavaScript researchers?
Valt dit buiten het terrein van normale IT en de opleidingen? Kan iemand me uit de droom helpen?
Oh kijk ook nog eens via Recx Security Analyser voor de security header implementering. Ook om te janken.
Webanalyse scripts op website maken het een beveiligingsrisico. Dan nog excessieve info proliferatie (zoals altijd)
-> Admin panel found on /rss/catalog, /admin or /downloader. Je kunt hier zelfs een shodan monitortje op zetten: https://www.shodan.io/search?query=%2Frss%2Fcatalog
Wie besluiten aan zoveel aperte onveiligheid niets te doen? Wie trappen er steeds weer op de rem? Wie spinnen er garen bij? Iemand? Maar als de site eenmaal hoog in de ranking staat bij VT en alle av hem geblacklist hebben, dan is het zeker goed, maar pro-actief wat doen, ho maar!
luntrus