LOWCVE-2025-13577CVSS 3.5

Vulnerabilidad de cross site scripting en register-complaint.php del sistema de gestión de hostales PHPGurukul

Plataforma

php

Componente

hostel-management-system

Corregido en

2.1.1

AI Confidence: highNVDEPSS 0.0%Revisado: may 2026

Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Hostel Management System versión 2.1. Esta falla, ubicada en la función desconocida del archivo /register-complaint.php, permite a un atacante inyectar scripts maliciosos mediante la manipulación del parámetro 'cdetails'. La explotación exitosa puede resultar en el robo de información sensible o el control del navegador del usuario.

Impacto y Escenarios de Ataque

La vulnerabilidad XSS en Hostel Management System permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador de la víctima. Esto puede llevar al robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso la instalación de malware. Dado que la explotación puede realizarse de forma remota, el riesgo es significativo, especialmente en entornos donde el sistema se utiliza para gestionar información confidencial de los huéspedes. Un atacante podría, por ejemplo, crear un formulario de queja falso que robe las credenciales de inicio de sesión de los usuarios.

Contexto de Explotación

Un Proof of Concept (PoC) para esta vulnerabilidad ha sido publicado, lo que indica una alta probabilidad de explotación. Aunque la severidad CVSS es baja, la facilidad de explotación y el potencial impacto en la confidencialidad de los datos hacen que esta vulnerabilidad sea una preocupación. No se ha confirmado explotación activa en campañas conocidas, pero la disponibilidad del PoC aumenta el riesgo.

Quién Está en Riesgotraduciendo…

Educational institutions and organizations utilizing PHPGurukul Hostel Management System version 2.1 are at risk. Specifically, those with publicly accessible instances of the system or those lacking robust input validation practices are particularly vulnerable. Shared hosting environments where multiple users share the same server instance also increase the potential attack surface.

Pasos de Deteccióntraduciendo…

• php: Examine /register-complaint.php for unsanitized use of the cdetails variable. Search for instances where user input is directly outputted to the browser without proper encoding. • generic web: Monitor access logs for unusual requests to /register-complaint.php with suspicious parameters in the cdetails field. Look for POST requests containing JavaScript code. • generic web: Use curl to test the /register-complaint.php endpoint with a simple XSS payload (e.g., <script>alert('XSS')</script>).

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.03% (10% percentil)

CISA SSVC

Explotaciónpoc
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:P/RL:X/RC:R3.5LOWAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentehostel-management-system
ProveedorPHPGurukul
Rango afectadoCorregido en
2.1 – 2.12.1.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado
Sin parche — 181 días desde la divulgación

Mitigación y Workarounds

La mitigación principal es actualizar a una versión corregida del Hostel Management System. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas pueden incluir la validación y el saneamiento rigurosos de todas las entradas de usuario, especialmente el parámetro 'cdetails' en /register-complaint.php. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos de XSS. Monitorear los registros del servidor en busca de intentos de explotación también es crucial.

Cómo corregirlo

Actualizar a una versión parcheada del sistema de gestión de hostales PHPGurukul. Contacte al proveedor para obtener una versión corregida o aplique las medidas de seguridad necesarias para evitar ataques XSS en el archivo register-complaint.php.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2025-13577 — XSS in PHPGurukul Hostel Management System?

CVE-2025-13577 is a cross-site scripting (XSS) vulnerability in PHPGurukul Hostel Management System version 2.1, allowing attackers to inject malicious scripts via the 'cdetails' parameter in /register-complaint.php.

Am I affected by CVE-2025-13577 in PHPGurukul Hostel Management System?

If you are using PHPGurukul Hostel Management System version 2.1, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.

How do I fix CVE-2025-13577 in PHPGurukul Hostel Management System?

Upgrade to a patched version of PHPGurukul Hostel Management System. If a patch is not available, implement input validation and output encoding on the 'cdetails' parameter and consider using a WAF.

Is CVE-2025-13577 being actively exploited?

While active campaigns are not confirmed, a proof-of-concept is publicly available, increasing the risk of exploitation.

Where can I find the official PHPGurukul advisory for CVE-2025-13577?

Refer to the PHPGurukul website and security advisories for updates and information regarding CVE-2025-13577.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.